Shortcuts
 
PageMenu- Hauptmenü-
Page content

Kategorienanzeige

MAB

Hacking & Security: das umfassende Handbuch
Kategorie Beschreibung
036aXA-DE-NW
037bger
077a1827729198 Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security
087o978-3-8362-9166-8
100 Aigner, Roland ¬[VerfasserIn]¬
104aGebeshuber, Klaus ¬[VerfasserIn]¬
108aHackner, Thomas ¬[VerfasserIn]¬
112aKania, Stefan ¬[VerfasserIn]¬
116aKloep, Peter ¬[VerfasserIn]¬
120aKofler, Michael ¬[VerfasserIn]¬
124aNeugebauer, Frank ¬[VerfasserIn]¬
128aScheible, Tobias ¬[VerfasserIn]¬
132aWidl, Markus ¬[VerfasserIn]¬
136aWübbeling, Matthias ¬[VerfasserIn]¬
138b1686407882
142b168149079X
200bRheinwerk Verlag ¬[Verlag]¬
331 Hacking & Security
335 das umfassende Handbuch
370aSchwachstellen verstehen, Angriffsvektoren identivizieren. Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT. Penetration Tests und Defense mit Kali Linux, Metasploit, hydra, OpenVAS, Empire, Snort und mehr
403 3., aktualisierte und erweiterte Auflage
410 Bonn
412 Rheinwerk
425 2023
425a2023
433 1200 Seiten : Illustrationen
435 24 cm x 16.8 cm
451bRheinwerk Computing
527 Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security
540aISBN 978-3-8362-9164-4 geb. : EUR 49.90
551a¬Bestellnummer¬ 459/09164
700b|005.8
700b|004
700g127148207X ST 276
750 Neue, aktualisierte und im Vergleich zur Erstauflage um über 100 Seiten erweiterte Ausgabe des schwergewichtigen, umfassenden Handbuchs zu verschiedenen Angriffsszenarien auf IT-Systeme und zu Strategien diese abzuwehren bzw. die DV-Infrastruktur effektiv und nachhaltig abzusichern. An Aufbau und Konzept hat sich nichts geändert. Einige Kapitel wurden zusammengefasst, neue hinzugekommene Themen sind z.B. IT-Forensik, Big-Bounty-Programme, Intrusion-Detection-Systeme. Zielgruppe sind Administrator*innen, Sicherheitsverantwortliche und Entwickler*innen mit entsprechendem Grundwissen. Neben Windows- und Linux-Systemen geht das Autorenteam auch auf die Bereiche Cloud, Microsoft 365, Mobile-Security und IoT ein. Hacking-Tools werden an vielen Praxisbeispielen im Detail vorgestellt
902s 209479604 Hacker
902s 21070585X Computersicherheit
902s 208892001 Datensicherung
902s 216051932 Softwareschwachstelle
902s 216769191 Penetrationstest
902s 209502282 Softwarewerkzeug
012 1815150394
081 Aigner, Roland: Hacking & Security
100 208 378
Schnellsuche