08 Jul 2020

Category: Safety

Computers & Internet

Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux (mitp Professional) 

Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution…

Computers & Internet

Verteiltes und Paralleles Datenmanagement: Von verteilten Datenbanken zu Big Data und Cloud (eXamen.press) 

Das Buch vermittelt umfassende Grundlagen moderner Techniken des verteilten und parallelen Datenmanagements, die das Fundament moderner Informationssysteme bilden. Ausgehend von einer Betrachtung der Architekturvarianten, die sich aus verteilten sowie parallelen Hardwareinfrastrukturen ergeben, werden die Bereiche Datenverteilung, Anfrageverarbeitung sowie Konsistenzsicherung behandelt. Hierbei werden jeweils Verfahren und…

Business & Careers

Praktische Einführung in Hardware Hacking: Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices (mitp Professional) 

Schwachstellen von IoT- und Smart-Home-Geräten aufdecken Hardware, Firmware und Apps analysieren und praktische Tests durchführen Zahlreiche Praxisbeispiele wie Analyse und Hacking elektronischer Türschlösser, smarter LED-Lampen u.v.m. Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken – umso mehr sind Reverse Engineers und Penetration Tester…

Business & Careers

Security Awareness: Grundlagen, Maßnahmen und Programme für die Informationssicherheit (De Gruyter STEM) 

Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness…

Computers & Internet

Einführung in die Quanteninformatik: Quantenkryptografie, Teleportation und Quantencomputing (eXamen.press) 

Ausgehend von der Theorie und den Protokollen der Quantenkryptografie werden in dem Band die Servicequalitäten vorgestellt, die angesichts der aktuellen technischen Möglichkeiten erreichbar sind. Unter Berücksichtigung wenig beachteter Gesichtspunkte der Kryptoanalyse diskutiert der Autor die erreichbare Sicherheit und untersucht die Möglichkeiten des Quantencomputing. Anhand praxisnaher…

Computers & Internet

Primzahltests für Einsteiger: Zahlentheorie – Algorithmik – Kryptographie (German Edition) 

Das Buch richtet sich schon an interessierte Gymnasialschüler (innen), was bei Büchern mit einem aktuellen mathematischen Hintergrund ungewöhnlich ist. Primzahlen sind Gegenstand vieler mathematischer Probleme und spielen im Zusammenhang mit Verschlüsselungsmethoden eine wichtige Rolle. Im Jahr 2002 entwickelten die Informatiker Agrawal, Kayal und Saxena den…

Computers & Internet

Hacken für Dummies Ed 4 

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses…

Business & Careers

Der IT Security Manager: Expertenwissen für jeden IT Security Manager – Von namhaften Autoren praxisnah vermittelt (Edition ) (German Edition) Ed 2 

Ein Buch, das den Sicherheitsverantwortlichen (und allen Interessierten) den “roten Faden” liefert, wie man die IT-Sicherheit im Unternehmen angeht, wie man sinnvolle Security Policies und Sicherheitskonzepte schreibt, wie man sukzessive zu einer stetigen Verbesserung der Sicherheit kommt, ist schon eine wesentliche Hilfe für die Praxis….

Computers & Internet

Codierungstheorie und Kryptographie (Mathematik Kompakt) 

Im heutigen Informationszeitalter werden ständig riesige Mengen digitaler Daten über verschiedene Kanäle übertragen. Codierungstheorie und Kryptographie sind Instrumente, um zentrale Probleme der Datenübertragung wie Übertragungsfehler und Datensicherheit zu lösen. Das Buch führt in die aktuellen Methoden der Codierungstheorie und Kryptographie ein und vermittelt notwendige Grundlagen…

Computers & Internet

Theory of Cryptography: 17th International Conference, TCC 2019, Nuremberg, Germany, December 1–5, 2019, Proceedings, Part II (Lecture Notes in Computer Science (11892), Band 11892) 

The two-volume set LNCS 11891 and 11892 constitutes the proceedings of the 17th International Conference on Theory of Cryptography, TCC 2019, held in Nuremberg, Germany, in December 2019. The 43 full papers presented were carefully reviewed and selected from 147 submissions. The Theory of Cryptography…