Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach PENETRATIONSTEST ergibt 16 Einträge

Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Standort:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen [E-Book] Kebschull, Udo 2023 E-Book URL Exists Catalogue Record .
2 Hacking Handbuch: Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Hacking Handbuch: Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr [Buch] Engebretson, Patrick 2015 Buch URL Exists Catalogue Record Regalstandort: ST 277 E57.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
3 Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit [Buch] Messner, Michael 2018 Buch URL Exists Catalogue Record Regalstandort: ST 277 M585(3).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
4 Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen [E-Book] Neugebauer, Frank 2023 E-Book URL Exists Catalogue Record .
5 Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch [Buch] Aigner, Roland 2018 Buch URL Exists Catalogue Record Regalstandort: ST 277 K78.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
6 Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch [Buch] Aigner, Roland 2018 Buch URL Exists Catalogue Record Regalstandort: ST 277 K78.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
7 Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch [Buch] Aigner, Roland 2019 Buch Regalstandort: ST 277 K78.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
8 Hacking & Security: das umfassende Handbuch Hacking & Security: das umfassende Handbuch [Buch] Aigner, Roland 2023 Buch URL Exists Catalogue Record Regalstandort: ST 277 K78(3).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
9 ¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze] ¬Die¬ Kunst der digitalen Verteidigung [Sicherheitsstrategien, Software-Diagnosen, forensische Analysen ; für Windows, Linux und heterogene Netze] [Buch] Werth, Thomas 2009 Buch URL Exists Catalogue Record Regalstandort: ST 276 W499.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 2.
10 Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung [E-Book] Rey, Enno 2005 E-Book URL Exists Catalogue Record .
11 Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile Mobile Hacking: ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Mobile [Buch] Spreitzenbarth, Michael 2017 Buch URL Exists Catalogue Record Regalstandort: ST 233 S768.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
12 Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen Netzwerkprotokolle hacken: Sicherheitslücken verstehen, analysieren und schützen [Buch] Forshaw, James 2018 Buch URL Exists Catalogue Record Regalstandort: ST 277 F732.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
13 Pentesting mit Open Source: professionelle Penetrationstests mit kostenloser und quelloffener Software : Schlüsseltechniken für jedes Testfeld durch praxisnahe Beispiele verstehen und anwenden : alle gängigen Open-Source-Tools für Penetrationstests ausführlich erklärt : eigenes Labor für Penetrationstests kostengünstig einrichten Pentesting mit Open Source: professionelle Penetrationstests mit kostenloser und quelloffener Software : Schlüsseltechniken für jedes Testfeld durch praxisnahe Beispiele verstehen und anwenden : alle gängigen Open-Source-Tools für Penetrationstests ausführlich erklärt : eigenes Labor für Penetrationstests kostengünstig einrichten [Buch] Faircloth, Jeremy 2017 Buch URL Exists Catalogue Record Regalstandort: ST 233 F165.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
14 Praktische Einführung in Hardware Hacking: Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices Praktische Einführung in Hardware Hacking: Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices [Buch] Mangel, Marcel 2020 Buch URL Exists Catalogue Record Regalstandort: ST 277 M277.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
15 SAP-Systeme schützen SAP-Systeme schützen [Buch] Stumm, Holger 2016 Buch URL Exists Catalogue Record Regalstandort: ST 510 S05 S934.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
16 You’ve been hacked! Alles über Exploits gegen Webanwendungen You’ve been hacked! Alles über Exploits gegen Webanwendungen [Buch] Eilers, Carsten 2019 Buch URL Exists Catalogue Record Regalstandort: ST 277 E34.
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek.
Anzahl Exemplare: 1.
Suchergebnisseite: .   1   .   . Seite: 1 von 1
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche