Aktualisiert: 2023-07-01
Autor:
Axel Anderl,
Julia Arbery,
Nicole Bäck,
Patricia Backhausen,
Christoph Brogyanyi,
Clemens Burian-Kerbl,
Michael Denzel,
Stephan Eberlein,
Christoph Görg,
Michael Hardt,
Felix Hörlsberger,
Alona Klammer,
Stephan Mikiss,
Christian Richter-Schöller,
Christian Ritschka,
Elias Schönborn,
Stephan Steinhofer,
Nino Tlapak,
Stefan Vouk,
Kristof Wabl,
Kathrin Weber,
Tobias Weisskopf,
Andreas Zahradnik,
Michael Zenger
> findR *
Aktualisiert: 2023-07-01
Autor:
Axel Anderl,
Julia Arbery,
Nicole Bäck,
Patricia Backhausen,
Christoph Brogyanyi,
Clemens Burian-Kerbl,
Michael Denzel,
Stephan Eberlein,
Christoph Görg,
Michael Hardt,
Felix Hörlsberger,
Alona Klammer,
Stephan Mikiss,
Christian Richter-Schöller,
Christian Ritschka,
Elias Schönborn,
Stephan Steinhofer,
Nino Tlapak,
Stefan Vouk,
Kristof Wabl,
Kathrin Weber,
Tobias Weisskopf,
Andreas Zahradnik,
Michael Zenger
> findR *
Aktualisiert: 2023-07-01
Autor:
Axel Anderl,
Julia Arbery,
Nicole Bäck,
Patricia Backhausen,
Christoph Brogyanyi,
Clemens Burian-Kerbl,
Michael Denzel,
Stephan Eberlein,
Christoph Görg,
Michael Hardt,
Felix Hörlsberger,
Alona Klammer,
Stephan Mikiss,
Christian Richter-Schöller,
Christian Ritschka,
Elias Schönborn,
Stephan Steinhofer,
Nino Tlapak,
Stefan Vouk,
Kristof Wabl,
Kathrin Weber,
Tobias Weisskopf,
Andreas Zahradnik,
Michael Zenger
> findR *
Aktualisiert: 2023-07-01
Autor:
Axel Anderl,
Julia Arbery,
Nicole Bäck,
Patricia Backhausen,
Christoph Brogyanyi,
Clemens Burian-Kerbl,
Michael Denzel,
Stephan Eberlein,
Christoph Görg,
Michael Hardt,
Felix Hörlsberger,
Alona Klammer,
Stephan Mikiss,
Christian Richter-Schöller,
Christian Ritschka,
Elias Schönborn,
Stephan Steinhofer,
Nino Tlapak,
Stefan Vouk,
Kristof Wabl,
Kathrin Weber,
Tobias Weisskopf,
Andreas Zahradnik,
Michael Zenger
> findR *
Ein umfassender Leitfaden für IT-Profis zur Identifizierung, Bewertung und Behebung von Schwachstellen, um Sicherheit zu gewährleisten.
Aktualisiert: 2023-06-29
> findR *
Ein umfassender Leitfaden für IT-Profis zur Identifizierung, Bewertung und Behebung von Schwachstellen, um Sicherheit zu gewährleisten.
Aktualisiert: 2023-06-29
> findR *
Ein umfassender Leitfaden für IT-Profis zur Identifizierung, Bewertung und Behebung von Schwachstellen, um Sicherheit zu gewährleisten.
Aktualisiert: 2023-06-29
> findR *
Ein umfassender Leitfaden für IT-Profis zur Identifizierung, Bewertung und Behebung von Schwachstellen, um Sicherheit zu gewährleisten.
Aktualisiert: 2023-06-29
> findR *
greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze – möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.
Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-06-28
> findR *
greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze – möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.
Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-06-28
> findR *
greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze – möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.
Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-06-28
> findR *
greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze – möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.
Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Aktualisiert: 2023-06-28
> findR *
Internationale Konflikte bedrohen unsere Wirtschaft, unsere Staaten und unsere Gesellschaften. Der Konflikt um Taiwan und der Angriffskrieg Russlands gegen die Ukraine haben erhebliche Auswirkungen auf andere Länder. In diesem Band haben deutsche, österreichische und taiwanesische Rechtswissenschaftlerinnen und Rechtswissenschaftler Überlegungen angestellt, wie mit dem geltenden öffentlichen Wirtschaftsrecht auf diese Krisen reagiert werden kann und wie diese mit Instrumenten des öffentlichen Wirtschaftsrechts bewältigt werden können. Behandelt werden die Themen Cybersicherheit, Energieversorgung, globale Ernährungssicherheit, Vergaberecht, Subventionsrecht, Kontrolle ausländischer Investitionen und Sanktionenrecht.
Aktualisiert: 2023-06-28
> findR *
Internationale Konflikte bedrohen unsere Wirtschaft, unsere Staaten und unsere Gesellschaften. Der Konflikt um Taiwan und der Angriffskrieg Russlands gegen die Ukraine haben erhebliche Auswirkungen auf andere Länder. In diesem Band haben deutsche, österreichische und taiwanesische Rechtswissenschaftlerinnen und Rechtswissenschaftler Überlegungen angestellt, wie mit dem geltenden öffentlichen Wirtschaftsrecht auf diese Krisen reagiert werden kann und wie diese mit Instrumenten des öffentlichen Wirtschaftsrechts bewältigt werden können. Behandelt werden die Themen Cybersicherheit, Energieversorgung, globale Ernährungssicherheit, Vergaberecht, Subventionsrecht, Kontrolle ausländischer Investitionen und Sanktionenrecht.
Aktualisiert: 2023-06-28
> findR *
Karen Tabbe ist auf der Flucht vor ausländischen Geheimdiensten, die ihr die Zugangsdaten zu einem Algorithmus anjagen wollen, den sie bei sich führt,
Aktualisiert: 2023-06-29
> findR *
Karen Tabbe ist auf der Flucht vor ausländischen Geheimdiensten, die ihr die Zugangsdaten zu einem Algorithmus anjagen wollen, den sie bei sich führt,
Aktualisiert: 2023-06-29
> findR *
Karen Tabbe ist auf der Flucht vor ausländischen Geheimdiensten, die ihr die Zugangsdaten zu einem Algorithmus anjagen wollen, den sie bei sich führt,
Aktualisiert: 2023-06-29
> findR *
Ein umfassender Leitfaden für IT-Profis zur Identifizierung, Bewertung und Behebung von Schwachstellen, um Sicherheit zu gewährleisten.
Aktualisiert: 2023-06-29
> findR *
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Aktualisiert: 2023-06-27
> findR *
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Aktualisiert: 2023-06-27
> findR *
MEHR ANZEIGEN
Bücher zum Thema Cyber Security
Sie suchen ein Buch über Cyber Security? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Cyber Security. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Cyber Security im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Cyber Security einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Cyber Security - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Cyber Security, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Cyber Security und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.