Mit der immer weiteren Verbreitung von Computern und dem Internet gehen erhebliche Sicherheitsrisiken für die Informationsgesellschaft einher. Zu den Risiken zählen u. a. das Hacking und Phishing. Um dem entgegenzuwirken, wurden auf europäischer Ebene zwei Rechtsinstrumente, die Cybercrime Convention und der EU-Rahmenbeschluss 2005/222/JI, geschaffen. Diese führten zu einer Änderung der §§ 202a, 303a und b StGB und einer Neuschaffung der §§ 202b und c StGB, deren Umsetzung und Effektivität dargestellt und bezüglich derer Änderungsvorschläge unterbreitet werden.
Aktualisiert: 2023-06-15
> findR *
Aktualisiert: 2023-06-16
> findR *
Das große Finale der Cybionic-Trilogie
Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *
Das große Finale der Cybionic-Trilogie
Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *
Das große Finale der Cybionic-Trilogie
Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *
Der Informatikunterricht ist dir zu trocken? Du bist auf der Suche nach den wirklich spannenden Themen? Halt! Psssst! Dann wirf doch einen Blick in die „Geheimakte Computer“. Sie ist dein Einstieg in die große weite IT-Welt. Hier erfährst du alles, was dich rund um den Computer wirklich interessiert: Bastelprojekte, Computerspiele, Programmierung und nützliches Wissen zu spannenden Themen wie Hacking, Digitalisierung und Sicherheit, künstliche Intelligenz und interessante Persönlichkeiten der Branche.
Aus dem Inhalt:
Der Computer: das kreativste Werkzeug der Welt
Komplex, aber im Prinzip einfach: So funktioniert ein Computer
Alte Technik neu entdecken
Games – besser als ihr Ruf
Eine Spielkonsole mit dem Raspberry Pi
Die dunkle Seite: Hacker-Tricks und wie man sich davor schützt
Wie gefährlich ist KI?
Digitalisierung: Propheten gegen Apokalyptiker
Die fiesen Tricks der Tech-Industrie
Vision: Die Zukunft des Computers
Aktualisiert: 2023-06-14
> findR *
Das große Finale der Cybionic-Trilogie
Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *
Das große Finale der Cybionic-Trilogie
Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *
Das große Finale der Cybionic-Trilogie
Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *
Aktualisiert: 2023-06-11
> findR *
In Zukunft werden Milliarden »Dinge« über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international
renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können –
seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung.
Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden
bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren,
sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer.
In diesem Buch werden Sie
- Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren,
- verstehen, wie elektronische Türschlösser geknackt werden,
- Mängel im Sicherheitsaufbau von Babyfonen untersuchen,
- die Sicherheitsfunktionen von Smart-Home-Geräten bewerten,
- Schwachstellen von Smart-TVs kennenlernen,
- Sicherheitslücken »intelligenter« Autos erforschen,
- realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen.
Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen.
Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden.
Stimmen zur Originalausgabe:
»Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken
für Verbraucher, Entwickler und Studierende gleichermaßen.«
Prof. em. Elias Houstis, Purdue University
»Dhanjani erweist sich in seinem gesamten Buch als Meister darin, sowohl grundsätzliche Konstruktionsfehler als auch Mängel bei der konkreten technischen Implementierung auf ebenso einfache wie klare Weise zu erläutern.«
Saumil Shah, CEO von Net-Square
Aktualisiert: 2023-06-11
> findR *
Mit LEGO Mindstorms EV3 programmieren lernen!
Aktualisiert: 2023-06-11
> findR *
Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten, denn sie stellt sich leider selten »automatisch« ein.
Dieses Buch vermittelt, welche Aspekte es dabei zu berücksichtigen gilt, wie man also einen möglichst hohen Grad an Sicherheit bei einer zu entwickelnden Software erreichen kann. Dabei werden alle wichtigen Bereiche der Softwareentwicklung angesprochen und aufgezeigt, was jeweils für Sicherheit getan werden kann - und muss.
Aus dem Inhalt:
- Die Sicht des Kunden und des Angreifers
- Methodologien für sichere Software
- Sicherheitsanforderungen
- Bedrohungsmodellierung
- Sicherer Softwareentwurf
- Sicheres Programmieren
- Software auf Sicherheit testen
- Sichere Auslieferung und Einrichtung
- Umgang mit Schwachstellen
- Metriken für Sicherheit
- Codeschutz
Das Buch deckt den Lehrplan zum »CPSSE« (Certified Professional for Secure Software Engineering) nach ISSECO-Standard (International Secure Software Engineering Council) ab und eignet sich zum Selbststudium sowie als Begleitliteratur zu Schulungen. Im Anhang befinden sich u.a. Testfragen sowie ein umfangreiches Glossar mit Übersetzungen der englischen Begriffe aus dem ISSECO-Syllabus.
Ergänzende Informationen zu ISSECO und CPSSE finden sich unter: http://www.isseco.org.
Aktualisiert: 2023-06-11
> findR *
Mind Upload Complete! Der Traum vom ewigen Leben wird wahr.
Aktualisiert: 2023-06-11
> findR *
Aktualisiert: 2023-06-11
> findR *
Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen.
Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte
Sicherheits-Tools nutzt – und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen.
Sie lernen, wie man:
- lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert
- einen eigenen Debugger entwirft und programmiert
- Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt
- Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt
- gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt
- PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt
Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?
Aktualisiert: 2023-06-11
> findR *
Aktualisiert: 2023-06-11
> findR *
Aktualisiert: 2023-06-11
> findR *
Aktualisiert: 2023-06-11
> findR *
Aktualisiert: 2023-06-11
> findR *
MEHR ANZEIGEN
Bücher zum Thema Hacking
Sie suchen ein Buch über Hacking? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Hacking. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Hacking im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Hacking einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Hacking - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Hacking, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Hacking und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.