Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz.

Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz. von Schuh,  Daniel
Mit der immer weiteren Verbreitung von Computern und dem Internet gehen erhebliche Sicherheitsrisiken für die Informationsgesellschaft einher. Zu den Risiken zählen u. a. das Hacking und Phishing. Um dem entgegenzuwirken, wurden auf europäischer Ebene zwei Rechtsinstrumente, die Cybercrime Convention und der EU-Rahmenbeschluss 2005/222/JI, geschaffen. Diese führten zu einer Änderung der §§ 202a, 303a und b StGB und einer Neuschaffung der §§ 202b und c StGB, deren Umsetzung und Effektivität dargestellt und bezüglich derer Änderungsvorschläge unterbreitet werden.
Aktualisiert: 2023-06-15
> findR *

Cybionic – Der unauflösbare Rest

Cybionic – Der unauflösbare Rest von Eggers,  Meike
Das große Finale der Cybionic-Trilogie Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *

Cybionic – Der unauflösbare Rest

Cybionic – Der unauflösbare Rest von Eggers,  Meike
Das große Finale der Cybionic-Trilogie Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *

Cybionic – Der unauflösbare Rest

Cybionic – Der unauflösbare Rest von Eggers,  Meike
Das große Finale der Cybionic-Trilogie Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *

Geheimakte Computer

Geheimakte Computer von Hübner,  Tobias
Der Informatikunterricht ist dir zu trocken? Du bist auf der Suche nach den wirklich spannenden Themen? Halt! Psssst! Dann wirf doch einen Blick in die „Geheimakte Computer“. Sie ist dein Einstieg in die große weite IT-Welt. Hier erfährst du alles, was dich rund um den Computer wirklich interessiert: Bastelprojekte, Computerspiele, Programmierung und nützliches Wissen zu spannenden Themen wie Hacking, Digitalisierung und Sicherheit, künstliche Intelligenz und interessante Persönlichkeiten der Branche. Aus dem Inhalt: Der Computer: das kreativste Werkzeug der Welt Komplex, aber im Prinzip einfach: So funktioniert ein Computer Alte Technik neu entdecken Games – besser als ihr Ruf Eine Spielkonsole mit dem Raspberry Pi Die dunkle Seite: Hacker-Tricks und wie man sich davor schützt Wie gefährlich ist KI? Digitalisierung: Propheten gegen Apokalyptiker Die fiesen Tricks der Tech-Industrie Vision: Die Zukunft des Computers
Aktualisiert: 2023-06-14
> findR *

Cybionic – Der unauflösbare Rest

Cybionic – Der unauflösbare Rest von Eggers,  Meike
Das große Finale der Cybionic-Trilogie Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *

Cybionic – Der unauflösbare Rest

Cybionic – Der unauflösbare Rest von Eggers,  Meike
Das große Finale der Cybionic-Trilogie Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *

Cybionic – Der unauflösbare Rest

Cybionic – Der unauflösbare Rest von Eggers,  Meike
Das große Finale der Cybionic-Trilogie Die einsamen Berge der alten Welt sind Livs Zuhause. Von hier aus kämpft sie mit einer kleinen Gruppe von Widerstandskämpfern gegen das sich immer rasanter ausbreitende Floatland, wo Menschen und künstliche Intelligenzen in scheinbarer Harmonie und Wohlstand miteinander leben. Als Liv den Kontakt zu ihren Mitstreitern verliert, beschließt sie, Floatland auf eigene Faust zu infiltrieren, um die Mörder ihrer Mutter zu finden und das Rätsel ihrer eigenen Existenz zu verstehen.
Aktualisiert: 2023-06-13
> findR *

IoT-Hacking

IoT-Hacking von Alkemper,  Christian, Dhanjani,  Nitesh
In Zukunft werden Milliarden »Dinge« über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie - Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, - verstehen, wie elektronische Türschlösser geknackt werden, - Mängel im Sicherheitsaufbau von Babyfonen untersuchen, - die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, - Schwachstellen von Smart-TVs kennenlernen, - Sicherheitslücken »intelligenter« Autos erforschen, - realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: »Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen.« Prof. em. Elias Houstis, Purdue University »Dhanjani erweist sich in seinem gesamten Buch als Meister darin, sowohl grundsätzliche Konstruktionsfehler als auch Mängel bei der konkreten technischen Implementierung auf ebenso einfache wie klare Weise zu erläutern.« Saumil Shah, CEO von Net-Square
Aktualisiert: 2023-06-11
> findR *

Basiswissen Sichere Software

Basiswissen Sichere Software von Paulus,  Sachar
Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten, denn sie stellt sich leider selten »automatisch« ein. Dieses Buch vermittelt, welche Aspekte es dabei zu berücksichtigen gilt, wie man also einen möglichst hohen Grad an Sicherheit bei einer zu entwickelnden Software erreichen kann. Dabei werden alle wichtigen Bereiche der Softwareentwicklung angesprochen und aufgezeigt, was jeweils für Sicherheit getan werden kann - und muss. Aus dem Inhalt: - Die Sicht des Kunden und des Angreifers - Methodologien für sichere Software - Sicherheitsanforderungen - Bedrohungsmodellierung - Sicherer Softwareentwurf - Sicheres Programmieren - Software auf Sicherheit testen - Sichere Auslieferung und Einrichtung - Umgang mit Schwachstellen - Metriken für Sicherheit - Codeschutz Das Buch deckt den Lehrplan zum »CPSSE« (Certified Professional for Secure Software Engineering) nach ISSECO-Standard (International Secure Software Engineering Council) ab und eignet sich zum Selbststudium sowie als Begleitliteratur zu Schulungen. Im Anhang befinden sich u.a. Testfragen sowie ein umfangreiches Glossar mit Übersetzungen der englischen Begriffe aus dem ISSECO-Syllabus. Ergänzende Informationen zu ISSECO und CPSSE finden sich unter: http://www.isseco.org.
Aktualisiert: 2023-06-11
> findR *

Hacking mit Python

Hacking mit Python von Seitz,  Justin
Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt – und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?
Aktualisiert: 2023-06-11
> findR *
MEHR ANZEIGEN

Bücher zum Thema Hacking

Sie suchen ein Buch über Hacking? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Hacking. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Hacking im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Hacking einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Hacking - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Hacking, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Hacking und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.