Von dem Buch Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 5.Auflage des Bestsellers haben wir 3 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 5.Auflage des Bestsellers100%: Peter Kraft, Andreas Weyert: Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 5.Auflage des Bestsellers (ISBN: 9783645605311) 2017, Franzis Verlag GmbH, 5. Ausgabe, in Deutsch.
Nur diese Ausgabe anzeigen…
Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe61%: Dr. Peter Kraft: Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe (ISBN: 9783645220064) 2012, 2. Ausgabe, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Network Hacking - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe32%: eBooks>Sachbücher>Computer & Internet>Netzwerke: Network Hacking - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe (ISBN: 9783645200301) 2012, Franzis Verlag, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…

Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 5.Auflage des Bestsellers
14 Angebote vergleichen

Preise2017201920202021
Schnitt 40,00 39,77 17,05 30,33
Nachfrage
Bester Preis: 17,05 (vom 26.11.2020)
1
9783645220064 - Dr. Peter Kraft, Andreas Weyert: Network Hacking - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
Symbolbild
Dr. Peter Kraft, Andreas Weyert

Network Hacking - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783645220064 bzw. 3645220062, in Deutsch, Franzis, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers Network Hacking beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP. Andreas Weyert ist Security Consultant der buw consulting GmbH. Als Spezialist für die Themen Security Management, Informationssicherheit, Penetration- Testing und Datenschutz ist er vom BSI lizenzierter IT-Grundschutz-Auditor und zertifizierter Teamleiter für ISO-27001-Audits.
2
9783645605311 - Network Hacking Ausgabe 2017

Network Hacking Ausgabe 2017 (2017)

Lieferung erfolgt aus/von: Deutschland DE HC NW

ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis, gebundenes Buch, neu.

Lieferung aus: Deutschland, Versandkostenfrei innerhalb von Deutschland.
Die zwei Jahre, die seit der vierten Neuauflage von ´´Network Hacking´´ vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das ´´Internet der Dinge´´ durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Die zwei Jahre, die seit der vierten Neuauflage von ´´Network Hacking´´ vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das ´´Internet der Dinge´´ durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: - Edward Snowden, NSA & Co.: Die Folgen - Kryptohandys und andere Tarnkappen - Werkzeuge für Angriff und Verteidigung - Was man gegen IT-Risiken noch tun kann - Keylogger: Spionage par excellence - Passwortknacker: Wo ein Wille ist, ist auch ein Weg! - Portscanner: An den Toren rütteln -Proxy und Socks - RAT: Anleitung für Zombie-Macher - Rootkits: Malware stealthen - Security-/Vulnerability-Scanner - Sniffer: Schnüffelnasen im Netz - Abwehr und generelle Tipps - Effektive Schutzmaßnahmen für Firmennetze - Die Angreifer und ihre Motive - Prävention und Prophylaxe Sofort lieferbar Lieferzeit 1-2 Werktage.
3
9783645220064 - Andreas Weyert; Peter Kraft: Network Hacking
Symbolbild
Andreas Weyert; Peter Kraft

Network Hacking (2012)

Lieferung erfolgt aus/von: Schweiz DE NW EB

ISBN: 9783645220064 bzw. 3645220062, in Deutsch, Franzis Verlag, neu, E-Book.

29,76 (Fr. 32,50)¹ + Versand: 32,96 (Fr. 36,00)¹ = 62,72 (Fr. 68,50)¹
unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers ´´Network Hacking´´ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmassnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sich, Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers ´´Network Hacking´´ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmassnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. ePUB, 20.03.2012.
4
9783645605311 - Network Hacking Ausgabe 2017

Network Hacking Ausgabe 2017 (2017)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis Verlag GmbH, Taschenbuch, neu.

Lieferung aus: Deutschland, Sofort lieferbar.
Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: • Edward Snowden, NSA & Co.: Die Folgen • Kryptohandys und andere Tarnkappen • Werkzeuge für Angriff und Verteidigung • Was man gegen IT-Risiken noch tun kann • Keylogger: Spionage par excellence • Passwortknacker: Wo ein Wille ist, ist auch ein Weg! • Portscanner: An den Toren rütteln • Proxy und Socks • RAT: Anleitung für Zombie-Macher • Rootkits: Malware stealthen • Security-/Vulnerability-Scanner • Sniffer: Schnüffelnasen im Netz • Abwehr und generelle Tipps • Effektive Schutzmaßnahmen für Firmennetze • Die Angreifer und ihre Motive • Prävention und Prophylaxe, Taschenbuch, 28.04.2017.
5
9783645220064 - Andreas Weyert, Peter Dr. Kraft: Network Hacking (German Edition)
Andreas Weyert, Peter Dr. Kraft

Network Hacking (German Edition) (2012)

Lieferung erfolgt aus/von: Vereinigtes Königreich Großbritannien und Nordirland DE NW EB DL

ISBN: 9783645220064 bzw. 3645220062, in Deutsch, 576 Seiten, 2. Ausgabe, Franzis Verlag, neu, E-Book, elektronischer Download.

29,06 (£ 25,58)¹
versandkostenfrei, unverbindlich
Lieferung aus: Vereinigtes Königreich Großbritannien und Nordirland, ebook à télécharger, Livraison gratuite.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers „Network Hacking“ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.Die Tools der Cracker und Datenpiraten:Nur wer weiß, wie Hacking-Tools funktionieren, kann sich auch dagegen schützen. Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.Motive und Strategien der Angreifer:Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern in sieben Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Denn wer physischen Zugang zu einem Rechner hat, geht anders vor als jemand, der ein WLAN hacken oder eine Denial-of-Service-Attacke starten will. Ausgehend vom jeweiligen Bedrohungsszenario, stellen die Autoren konkrete Abwehrstrategien vor.So befestigen Sie Ihr Netzwerk:Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Kindle Edition, Edition: 2., verb. Aufl. Format: Kindle eBook, Étiquette: Franzis Verlag, Franzis Verlag, Groupe de produits: eBooks, Publié: 2012-08-21, Date de sortie: 2012-08-21, Studio: Franzis Verlag.
6
9783645605311 - Peter Kraft: Network Hacking Ausgabe 2017 - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
Peter Kraft

Network Hacking Ausgabe 2017 - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe (2017)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis Verlag Gmbh, Taschenbuch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
Network Hacking Ausgabe 2017: Die zwei Jahre, die seit der vierten Neuauflage von `Network Hacking` vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das `Internet der Dinge` durch beispielsweise ZigBee-Wärmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: - Edward Snowden, NSA & Co.: Die Folgen - Kryptohandys und andere Tarnkappen - Werkzeuge für Angriff und Verteidigung - Was man gegen IT-Risiken noch tun kann - Keylogger: Spionage par excellence - Passwortknacker: Wo ein Wille ist, ist auch ein Weg! - Portscanner: An den Toren rütteln - Proxy und Socks - RAT: Anleitung für Zombie-Macher - Rootkits: Malware stealthen - Security-/Vulnerability-Scanner - Sniffer: Schn?ffelnasen im Netz - Abwehr und generelle Tipps - Effektive Schutzmaßnahmen für Firmennetze - Die Angreifer und ihre Motive - Prävention und Prophylaxe, Taschenbuch.
7
9783645605311 - Peter Kraft; Andreas Weyert: Network Hacking Ausgabe 2017
Symbolbild
Peter Kraft; Andreas Weyert

Network Hacking Ausgabe 2017 (2017)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis Verlag GmbH, Taschenbuch, neu.

Lieferung aus: Deutschland, Sofort lieferbar.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: Edward Snowden, NSA & Co.: Die Folgen Kryptohandys und andere Tarnkappen Werkzeuge für Angriff und Verteidigung Was man gegen IT-Risiken noch tun kann Keylogger: Spionage par excellence Passwortknacker: Wo ein Wille ist, ist auch ein Weg! Portscanner: An den Toren rütteln Proxy und Socks RAT: Anleitung für Zombie-Macher Rootkits: Malware stealthen Security-/Vulnerability-Scanner Sniffer: Schnüffelnasen im Netz Abwehr und generelle Tipps Effektive Schutzmaßnahmen für Firmennetze Die Angreifer und ihre Motive Prävention und Prophylaxe, 28.04.2017, Taschenbuch.
8
9783645605311 - Network Hacking Ausgabe 2017

Network Hacking Ausgabe 2017 (2017)

Lieferung erfolgt aus/von: Vereinigtes Königreich Großbritannien und Nordirland DE NW

ISBN: 9783645605311 bzw. 3645605312, in Deutsch, neu.

41,20
unverbindlich
Lieferung aus: Vereinigtes Königreich Großbritannien und Nordirland, Lieferzeit: 11 Tage, zzgl. Versandkosten.
Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar.Die Tools der Cracker und DatenpiratenDetailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.Motive und Strategien der AngreiferKein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt.So sichern Sie Ihr NetzwerkDie Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in UnternehmenAus dem Inhalt:- Edward Snowden, NSA & Co.: Die Folgen- Kryptohandys und andere Tarnkappen- Werkzeuge für Angriff und Verteidigung- Was man gegen IT-Risiken noch tun kann- Keylogger: Spionage par excellence- Passwortknacker: Wo ein Wille ist, ist auch ein Weg!- Portscanner: An den Toren rütteln- Proxy und Socks- RAT: Anleitung für Zombie-Macher- Rootkits: Malware stealthen- Security-/Vulnerability-Scanner- Sniffer: Schnüffelnasen im Netz- Abwehr und generelle Tipps- Effektive Schutzmaßnahmen für Firmennetze- Die Angreifer und ihre Motive- Prävention und Prophylaxe.
9
9783645220064 - Peter Kraft; Andreas Weyert: Network Hacking
Peter Kraft; Andreas Weyert

Network Hacking

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783645220064 bzw. 3645220062, in Deutsch, neu, E-Book.

Lieferung aus: Deutschland, Sofort per Download lieferbar.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.
10
9783645220064 - Andreas Weyert, Dr. Peter Kraft: Network Hacking
Andreas Weyert, Dr. Peter Kraft

Network Hacking (2012)

Lieferung erfolgt aus/von: Frankreich DE NW EB DL

ISBN: 9783645220064 bzw. 3645220062, in Deutsch, Franzis Verlag, Franzis Verlag, Franzis Verlag, neu, E-Book, elektronischer Download.

Lieferung aus: Frankreich, in-stock.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andrea.
Lade…