Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Network Hacking - 13 Angebote vergleichen
Preise | 2014 | 2015 | 2016 | 2019 | 2020 |
---|---|---|---|---|---|
Schnitt | € 46,92 | € 29,82 | € 40,36 | € 24,25 | € 8,34 |
Nachfrage |
Network Hacking von Andreas Weyert und Peter Kraft , 3. Aufl. 2012 (2012)
ISBN: 9783645601658 bzw. 3645601651, in Deutsch, gebraucht, akzeptabler Zustand.
Von Händler/Antiquariat, schachspielschach.
Bibliothekenexemplar mit den hierfür üblichen Stempeln. Es handelt sich um ein aus dem Bestand ausgeschiedenes. keinerlei Einträge oder Markierungen im Text. Es handelt sich um ein aus dem Bestand ausgeschiedenes Bibliothekenexemplar mit den hierfür üblichen Stempeln und Merkmalen. Das Buch ist in gutem Zustand, keinerlei Einträge oder Markierungen im Text,, Gut, Festpreisangebot, Sprache: Deutsch, EAN: 9783645601658.
Network Hacking (2013)
ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmassnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive, PDF, 11.04.2013.
Network Hacking
ISBN: 9783645601658 bzw. 3645601651, in Deutsch, Franzis Verlag, neu, E-Book.
Computers, Die Tools der Cracker und Datenpiraten Minutis stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwchen der Netzwerkinfrastruktur sie dafr ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen fr eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos mglich, so etwa die berprfung des Sicherheitsstatus oder das Abschalten nicht bentigter Dienste auf Windows-PCs. Darber hinaus erhalten Sie leicht nachvollziehbare Ratschlge fr die Auswahl von geeigneten Security-Tools und fr das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfltigen Bedrohungsszenarien besser umgehen zu knnen, zeigen wir interessierten Laien wie auch IT-Praktikern, wie "bse Buben" in fremde Rechner und Netze eindringen - nicht, um sie selbst zu "bsen Buben" zu machen, sondern um sie fr zustzliche Sicherheitsmanahmen zu sensibilisieren. "Network Hacking 3. Auflage" Inhalt: *Die Werkzeuge fr Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung fr Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnffelnasen im Netz: Sniffer *Angriffstools fr drahtlose Netze *Die Angreifer und ihre Motive Biographische Informationen Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter fr ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher. Beim weltweit fhrenden Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als IT-Security-Manager die Bereiche Informationssicherheit und Risk-Management. Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicher Redakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in der Nhe von Aachen selbststndig zu machen. Fr den Franzis Verlag ist er als Sachbuchautor seit 2002 ttig. Dr. Peter Kraft ist Geschftsfhrer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren bert er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bcher zum Thema IT-Sicherheit und NLP.
Network Hacking (eBook, PDF)
ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.
Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive Sofort per Download lieferbar Lieferzeit 1-2 Werktage.
Network Hacking
ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive.
Network Hacking
ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.
Network Hacking (2012)
ISBN: 9783645601658 bzw. 3645601651, vermutlich in Englisch, Franzis, Taschenbuch.
Von Händler/Antiquariat, medimops [55410863], Berlin, Germany.
Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Network Hacking von Peter Kraft, Andreas Weyert | | Zustand sehr gut
ISBN: 9783645601658 bzw. 3645601651, vermutlich in Deutsch, gebraucht.
Von Händler/Antiquariat, medimops - medimops_shop.
*** So macht sparen Spaß! Bis zu -70% ggü. Neupreis ***, Festpreisangebot.
Network Hacking (2012)
ISBN: 9783645601658 bzw. 3645601651, in Deutsch, 600 Seiten, 3. Ausgabe, Franzis, Taschenbuch, gebraucht.
Von Händler/Antiquariat, MEDIMOPS.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Network Hacking als eBook Download von
ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.