036a | XA-DE-NW |
037b | ger |
077a | 1827729198 Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security |
087o | 978-3-8362-9166-8 |
100 | Aigner, Roland ¬[VerfasserIn]¬ |
104a | Gebeshuber, Klaus ¬[VerfasserIn]¬ |
108a | Hackner, Thomas ¬[VerfasserIn]¬ |
112a | Kania, Stefan ¬[VerfasserIn]¬ |
116a | Kloep, Peter ¬[VerfasserIn]¬ |
120a | Kofler, Michael ¬[VerfasserIn]¬ |
124a | Neugebauer, Frank ¬[VerfasserIn]¬ |
128a | Scheible, Tobias ¬[VerfasserIn]¬ |
132a | Widl, Markus ¬[VerfasserIn]¬ |
136a | Wübbeling, Matthias ¬[VerfasserIn]¬ |
138b | 1686407882 |
142b | 168149079X |
200b | Rheinwerk Verlag ¬[Verlag]¬ |
331 | Hacking & Security |
335 | das umfassende Handbuch |
370a | Schwachstellen verstehen, Angriffsvektoren identivizieren. Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT. Penetration Tests und Defense mit Kali Linux, Metasploit, hydra, OpenVAS, Empire, Snort und mehr |
403 | 3., aktualisierte und erweiterte Auflage |
410 | Bonn |
412 | Rheinwerk |
425 | 2023 |
425a | 2023 |
433 | 1200 Seiten : Illustrationen |
435 | 24 cm x 16.8 cm |
451b | Rheinwerk Computing |
527 | Erscheint auch als (Online-Ausgabe): ‡Kofler, Michael, 1967 - : Hacking & Security |
540a | ISBN 978-3-8362-9164-4 geb. : EUR 49.90 |
551a | ¬Bestellnummer¬ 459/09164 |
700b | |005.8 |
700b | |004 |
700g | 127148207X ST 276 |
750 | Neue, aktualisierte und im Vergleich zur Erstauflage um über 100 Seiten erweiterte Ausgabe des schwergewichtigen, umfassenden Handbuchs zu verschiedenen Angriffsszenarien auf IT-Systeme und zu Strategien diese abzuwehren bzw. die DV-Infrastruktur effektiv und nachhaltig abzusichern. An Aufbau und Konzept hat sich nichts geändert. Einige Kapitel wurden zusammengefasst, neue hinzugekommene Themen sind z.B. IT-Forensik, Big-Bounty-Programme, Intrusion-Detection-Systeme. Zielgruppe sind Administrator*innen, Sicherheitsverantwortliche und Entwickler*innen mit entsprechendem Grundwissen. Neben Windows- und Linux-Systemen geht das Autorenteam auch auf die Bereiche Cloud, Microsoft 365, Mobile-Security und IoT ein. Hacking-Tools werden an vielen Praxisbeispielen im Detail vorgestellt |
902s | 209479604 Hacker |
902s | 21070585X Computersicherheit |
902s | 208892001 Datensicherung |
902s | 216051932 Softwareschwachstelle |
902s | 216769191 Penetrationstest |
902s | 209502282 Softwarewerkzeug |
012 | 1815150394 |
081 | Aigner, Roland: Hacking & Security |
100 | 208 378 |