• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2950560]
• Literatura piękna
 [1849509]

  więcej...
• Turystyka
 [71097]
• Informatyka
 [151150]
• Komiksy
 [35848]
• Encyklopedie
 [23178]
• Dziecięca
 [617388]
• Hobby
 [139064]
• AudioBooki
 [1657]
• Literatura faktu
 [228597]
• Muzyka CD
 [383]
• Słowniki
 [2855]
• Inne
 [445295]
• Kalendarze
 [1464]
• Podręczniki
 [167547]
• Poradniki
 [480102]
• Religia
 [510749]
• Czasopisma
 [516]
• Sport
 [61293]
• Sztuka
 [243352]
• CD, DVD, Video
 [3414]
• Technologie
 [219456]
• Zdrowie
 [101002]
• Książkowe Klimaty
 [124]
• Zabawki
 [2311]
• Puzzle, gry
 [3459]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8079]
Kategorie szczegółowe BISAC

Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele

ISBN-13: 9783642625060 / Niemiecki / Miękka / 2012 / 301 str.

Markus Schumacher; Utz Roedig; Marie-Luise Moschgath
Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele Schumacher, Markus 9783642625060 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele

ISBN-13: 9783642625060 / Niemiecki / Miękka / 2012 / 301 str.

Markus Schumacher; Utz Roedig; Marie-Luise Moschgath
cena 150,09
(netto: 142,94 VAT:  5%)

Najniższa cena z 30 dni: 144,08
Termin realizacji zamówienia:
ok. 22 dni roboczych
Dostawa w 2026 r.

Darmowa dostawa!

Know-how zur Abwehr von Hacker-Angriffen
Mehr Sicherheit fur Netze, Systeme und Anwendungen
Praxis-Leitfaden mit konzeptionellem Ansatz
Anschaulich durch zeitlose Beispiele Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?
Die andere Seite - die Sicherheitsexperten - mussen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslucken erkennen und effizient schliessen zu konnen. Dabei unterstutzt sie das Buch.
Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hangt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhangigkeiten komplex und schwer erfassbar sind.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsatze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Die Autoren sind kontiunierlich an der Konzeption und Durchfuhrung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veroffentlich, der auf grosse Resonanz stiess."

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Computer Science
Computers > Operating Systems - General
Computers > Security - Cryptography & Encryption
Wydawca:
Springer
Seria wydawnicza:
Xpert.Press
Język:
Niemiecki
ISBN-13:
9783642625060
Rok wydania:
2012
Wydanie:
Softcover Repri
Numer serii:
000274851
Ilość stron:
301
Waga:
0.45 kg
Wymiary:
23.4 x 15.6 x 1.7
Oprawa:
Miękka
Wolumenów:
01

1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- 2.1 Begriffe und Konzepte der IT-Sicherheit.- 2.2 Der Hacker Contest.- 2.3 Security Patterns.- Hacker und Cracker.- 3.1 Hacker und Cracker.- 3.2 Geschichte der Hacker und Cracker.- 3.3 Die Hacker-Ethik.- 3.4 Berühmte Hacker und Cracker.- 3.5 Motivation von Hackern und Crackern.- 3.6 Ablauf von Angriffen.- 3.7 Relevante Informationsquellen.- 3.8 Grundsätzliche Bedrohungen.- Computerkriminalität.- 4.1 Was ist Computerkriminalität?.- 4.2 Statistiken.- 4.3 Deliktformen.- 4.4 Deutsche Rechtsprechung.- 4.5 Europäische und internationale Rechtsprechung.- 4.6 Sicherheitsmaßnahmen zum Schutz kritischer Infrastrukturen.- II.- Basisfunktionen und Sicherheitsprinzipien.- 5.1 Einleitung.- 5.2 Basisfunktionen.- 5.3 Sicherheitsprinzipien.- Systeme.- 6.1 Einleitung.- 6.2 Physikalischer Schutz.- 6.3 Authentisierung.- 6.4 Schutz der Dateien.- 6.5 Installation und Konfiguration.- 6.6 Erkennen von Angriffen.- Netzwerke.- 7.1 Einleitung.- 7.2 Sicherheit im Local Area Network.- 7.3 Sicherheit im Wide Area Network.- 7.4 Sicherheit durch Firewalls.- III.- Arbeiten mit Security Patterns.- 8.1 Einleitung.- 8.2 Dokumentation von Security Patterns.- 8.3 Anwendungsbeispiel: Sicherheit im LAN.- 8.4 Anwendungsbeispiel: Sicherheit im WAN.- Ausblick.- 9.1 Zusammenfassung.- 9.2 Die Zukunft des Hacker Contest.- 9.3 Die Zukunft von Security Patterns.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.

In diesem Buch wird das Thema Sicherheit pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.
Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt worden sind, vermittelt dieses Buch praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.

Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia