Author: Matt Walker

Publisher: McGraw-Hill Prof Med/Tech

ISBN: 0071772294

Category: Computers

Page: 416

View: 5060

Get complete coverage of all the objectives included on the EC-Council's Certified Ethical Hacker exam inside this comprehensive resource. Written by an IT security expert, this authoritative guide covers the vendor-neutral CEH exam in full detail. You'll find learning objectives at the beginning of each chapter, exam tips, practice exam questions, and in-depth explanations. Designed to help you pass the exam with ease, this definitive volume also serves as an essential on-the-job reference. COVERS ALL EXAM TOPICS, INCLUDING: Introduction to ethical hacking Cryptography Reconnaissance and footprinting Network scanning Enumeration System hacking Evasion techniques Social engineering and physical security Hacking web servers and applications SQL injection Viruses, trojans, and other attacks Wireless hacking Penetration testing CD-ROM FEATURES: Two practice exams PDF copy of the book Bonus appendix with author's recommended tools, sites, and references Matt Walker, CEHv7, CPTS, CNDA, CCNA, MCSE, has held a wide variety of IT security teaching, writing, and leadership roles, including director of the Network Training Center on Ramstein AB, Germany, and IT security manager for Lockheed Martin at Kennedy Space Center. He is currently a security engineer for Hewlett-Packard.
Read More

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 1942

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Read More

Author: Richard Templar

Publisher: books4success

ISBN: 3941493132

Category: Self-Help

Page: 250

View: 583

Für manche Menschen ist der Arbeitsalltag das schiere Vergnügen. Scheinbar ohne sich anzustrengen meistern Sie die Fallstricke der Büropolitik. Sie sagen und tun das Richtige, sie bekommen die Gehaltserhöhung, sie werden befördert. Was wissen diese Glücklichen, was alle anderen scheinbar nicht wissen? Sie kennen die Regeln. Die Regeln der Arbeit. Diese Regeln sind überraschend einfach zu lernen - und wenn man sie einmal kennt, dann kann man sie ebenso einfach im täglichen Leben beibehalten. Richard Templar hat sie in einem Buch zusammengefasst: den "Regeln der Arbeit". Erfahren Sie, wie Sie vorankommen, ohne Ihre Prinzipien aufgeben zu müssen; wie Sie das Selbstvertrauen und die Energie ausstrahlen, die Vertrauen und Respekt erzeugen; wie Sie die perfekte Nische für sich schaffen; wie Sie Konflikte lösen ohne die anderen vor den Kopf zu stoßen; und last but not least: wie Sie in den Schlüsselmomenten, die Ihre Karriere beflügeln können, aktiv, präsent und erfolgreich sind.
Read More

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 1071

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Read More

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage

Author: Wendell Odom

Publisher: N.A

ISBN: 9783864901072

Category:

Page: 928

View: 2192

Read More

Grundlagen flexibler Softwarearchitekturen

Author: Eberhard Wolff

Publisher: dpunkt.verlag

ISBN: 3960884141

Category: Computers

Page: 384

View: 8765

Eine Microservices-Architektur unterteilt Software-Systeme in eine Vielzahl kleiner Dienste, die unabhängig voneinander in Produktion gebracht werden können. Jedes Team arbeitet dabei an seinen Microservices und ist weitgehend entkoppelt von anderen Teams, das erlaubt eine einfache Skalierung agiler Prozesse. Die Aufteilung in Microservices schützt gegen den Verfall der Architektur, sodass die Systeme auch langfristig wartbar bleiben. Zudem können Legacy-Systeme durch Microservices ergänzt werden, ohne dabei den alten Code zu ändern. Und auch Continuous Delivery ist einfacher umsetzbar.Eberhard Wolff bietet Ihnen in diesem Buch eine umfangreiche Einführung in das Thema Microservices. Dabei geht es u.a. um:Vor- und Nachteile des Microservice-AnsatzesMicroservices vs. SOADie übergreifende Architektur von Microservice-SystemenDie Architektur einzelner ServicesAuswirkungen auf Projektorganisation, Betrieb, Testen und DeploymentNanoservicesDas Buch erläutert technologieneutrale Konzepte und Architekturen, die mit verschiedenen Technologien umgesetzt werden können. Als Beispiel für einen konkreten Technologie-Stack wird Java mit Spring Boot, dem Netflix-Stack und Spring Cloud gezeigt.Anhand von vielen Beispielen und konkreten Szenarien lernen Sie, wie Microservices möglichst gewinnbringend genutzt werden können. Außerdem erhalten Sie Anregungen, das Gelernte durch eigene Experimente weiter zu vertiefen.In der zweiten Auflage wurde der Abschnitt zu Domain-Driven Design komplett überarbeitet. Erweitert wurde die beispielhafte Beschreibung von Microservices-Technologien: Neben dem Netflix-Stack werden nun auch Alternativen erwähnt. Außerdem wurden die Essays zur Evolution von Microservices und zu Microservices in der Amazon Cloud aktualisiert.
Read More

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 9180

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten
Read More

Text - Übersetzung - literaturwissenschaftliche Modellanalysen

Author: Dag Nikolaus Hasse

Publisher: Walter de Gruyter

ISBN: 9783110170122

Category: Authors, Latin (Medieval and modern)

Page: 322

View: 8040

Peter Abelard's autobiography, the Historia calamitatum, is one of the best-known medieval texts, especially because of the story of his love for Heloise which it recounts. In recent decades, there was so much controversy about the authenticity of the documents concerning Abelard and Heloise that the critical interpretation of the texts was relegated to the sidelines. The present volume provides a way out of this impasse. In it, the famous text is subjected to a series of exemplary analyses from the perspectives of seven different 20th century literary theories (aesthetics of reception, Foucault, Gender Studies, Rhetorical Stylistic Analysis, Psychology of Literature, Cultural Studies, Deconstruction). The analyses are preceded by the Latin text of the Historia calamitatum with a modern German translation. This is thus the first time that the Historia calamitatum has been presented in a bilingual edition.
Read More

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 8158

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.
Read More

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 6214

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Read More

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 5973

Read More

Author: Leonard Richardson,Sam Ruby,Thomas Demmig

Publisher: O'Reilly Germany

ISBN: 3897217279

Category: Web services

Page: 482

View: 1693

Read More

Author: Lyza Danger Gardner,Jason Grigsby

Publisher: O'Reilly Verlag

ISBN: 9783868993448

Category: Electronic books

Page: 441

View: 1763

Worum geht es in diesem Buch? Das mobile Web brummt, und so wird es nicht mehr lange dauern, bis mehr Internetnutzer mit Smartphones und Tablets aufs Web zugreifen als mit Desktop-Rechnern. Fur Webdesigner kann das nur eines bedeuten: die Armel hochkrempeln und ab ins mobile Web! Dieses Buch zeigt Ihnen, wie Sie mit gangigen Webtechnologien mobile Websites und Apps erstellen, die sich sehen lassen konnen - und das ganz unabhangig davon, ob mit einem Android-Smartphone, einem iPhone oder einem Tablet-PC auf sie zugegriffen wird. Dabei kommen moderne Ansatze wie Responsive Webdesign und smarte Technologien wie WURFL, HTML5, jQuery Mobile und PhoneGap zum Einsatz. Das Buch beschaftigt sich daruber hinaus mit wichtigen strategischen Fragen: Reicht es, eine Website aufs Smartphone zu bringen oder muss eine eigene mobile Website her? Brauchen wir eine Web-App oder soll auf native Features der Mobilgerate zugegriffen werden? Wieso sieht dieses Buch so anders aus? Wir glauben, dass Sie Besseres verdient haben, als sich im Alleingang durch neuen Stoff zu kampfen. Anstatt Sie mit langlichen Bleiwustentexten langsam in den Schlaf zu wiegen, haben wir ein visuell und inhaltlich abwechslungsreiches Buch zusammenge-stellt, in das die neuesten Erkenntnisse der Kognitionswissenschaft und der Lerntheorie eingeflossen sind. Wir wissen namlich, wie Ihr Gehirn arbeitet.
Read More

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 1689

Read More

Author: Itzik Ben-Gan,Dejan Sarka,Ron Talmage

Publisher: Microsoft Press Deutschland

ISBN: 9783866459618

Category: Electronic books

Page: 745

View: 6061

Erlernen Sie das Abfragen von Microsoft SQL Server 2012 und bereiten Sie sich gleichzeitig auf das Examen 70-461 vor. Das vorliegende Buch bietet Ihnen einen umfassenden Lehrbuchteil, mit dem Sie selbstandig lernen und anhand praktischer Ubungen die prufu
Read More

deutsche Ausgabe für SVR4 und Solaris 7

Author: Arnold Robbins

Publisher: O'Reilly Verlag DE

ISBN: 9783897211933

Category: Operating systems (Computers)

Page: 614

View: 1464

Read More