Virtuelle Bücherei Wien. Administration Sicherheit Angebot

Seitenbereiche:


Filter bearbeiten


Titel 1-17 von 17


Neugebauer, Frank

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechn ...

Im Bestand seit: 30.09.2023

Verfügbar

Redaktion, c't

c't Daten schützen

So bleiben Ihre persönlichen Daten sicher und privat

Im diesjährigen Sonderheft 'c't Daten schützen' erfahren Sie, wie Sie Ihre Metadaten in Mails, Brows ...

Im Bestand seit: 30.07.2023

Verfügbar

c't-Redaktion

c't Daten schützen 2023

IT einfach sicher machen

Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung  ...

Im Bestand seit: 23.04.2023

Voraussichtlich verfügbar ab: 26.05.2024

c't-Redaktion

c't Daten schützen 2023

IT einfach sicher machen

Im neuen Sonderheft 'c't Daten schützen' zeigen wir Ihnen, welche Fehler Sie bei der Datensicherung  ...

Im Bestand seit: 10.04.2023

Voraussichtlich verfügbar ab: 12.05.2024

c't-Redaktion

c't Hacking-Praxis 2023

Testumgebung aufsetzen • Recherche- & Analyse-Tools anwenden

In dem neuen Sonderheft c't Hacking-Praxis lernen Sie, wie ein Hacker denkt, wie er vorgeht und welc ...

Im Bestand seit: 10.04.2023

Verfügbar

Heiting, Mareile

Sicher im Internet

Der Rundumschutz für meine Daten

Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für die Sicherhe ...

Im Bestand seit: 11.02.2023

Verfügbar

IT-Sicherheit

Technologien und Best Practices für die Umsetzung im Unternehmen

- Kompakte Orientierungshilfe für CISOs, Sicherheitsverantwortliche in Unternehmen, Projektleiter, I ...

Im Bestand seit: 19.06.2022

Voraussichtlich verfügbar ab: 12.05.2024

Goodman, Marc

Global Hack

Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken.

3.2

Das Internet als Ort friedlicher Begegnung? Das war einmal. Längst haben global agierende Cyberkrimi ...

Im Bestand seit: 07.10.2015

Verfügbar

Loshin, Peter

Anonym im Internet mit Tor und Tails

nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet

3.5

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildsch ...

Im Bestand seit: 22.09.2015

Verfügbar

Engebretson, Patrick Henry

Hacking Handbuch

Penetrationstests planen und durchführen

4.5

Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man s ...

Im Bestand seit: 19.08.2015

Verfügbar

Kamachi, Cade; Ryan, Julie J. C. H.

E-Mail Hacking

schützen Sie Ihr E-Mail-Postfach vor Trojanern, Viren und gefährlichen Anhängen

3.0

'Vorsicht bei vermeintlichen E-Mails von der Deutschen Bank: Derzeit wollen Betrüger unter falschem  ...

Im Bestand seit: 19.08.2015

Verfügbar

Freiknecht, Jonas

Big Data in der Praxis

Beispiellösungen mit Hadoop und NoSQL. Daten speichern, aufbereiten, visualisieren

BIG DATA IN DER PRAXIS //- Für Analysten, BI-Verantwortliche, Data-Scientists, Consultants- Auf der  ...

Im Bestand seit: 22.12.2014

Verfügbar

Ziegler, Manuel

Web Hacking

Sicherheitslücken in Webanwendungen – Lösungswege für Entwickler. Mit Playground im Internet.

4.5

WEB HACKING //- Für Webentwickler mit Grundkenntnissen in PHP oder einer vergleichbaren Sprache- De ...

Im Bestand seit: 30.06.2014

Verfügbar

Schwichtenberg, Holger

Windows PowerShell 4.0

Das Praxisbuch

3.3

WINDOWS POWERSHELL 4.0 //- 29 Anwendungsgebiete - 570 Commandlets- 1989 Code-Beispiele- 18 Jahre Scr ...

Im Bestand seit: 21.05.2014

Verfügbar

Geschonneck, Alexander

Computer-Forensik

Computerstraftaten erkennen, ermitteln, aufklären

4.5

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem w ...

Im Bestand seit: 12.04.2014

Verfügbar

Baumgart, Günter

VMware View 5

Installation, Konfiguration, Administration

Wie Sie als Administrator mit vSphere-Kenntnissen Desktops mit VMware View virtualisieren, erfahren  ...

Im Bestand seit: 01.03.2014

Verfügbar

Olson, Parmy

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

4.6

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angri ...

Im Bestand seit: 20.09.2012

Verfügbar