CEH Certified Ethical Hacker Bundle, Third Edition

Author: Matt Walker

Publisher: McGraw Hill Professional

ISBN: 1259837556

Category: Computers

Page: N.A

View: 1203

Fully revised for the CEH v9 exam objectives, this valuable bundle includes two books, exclusive electronic content, and a bonus quick review guide This thoroughly updated, money-saving self-study set gathers essential exam-focused resources to use in preparation for the latest Certified Ethical Hacker exam. CEH Certified Ethical Hacker All-in-One Exam Guide, Third Edition, provides an in-depth review that covers 100% of the exam’s objectives. CEH Certified Ethical Hacker Practice Exams, Third Edition, tests and reinforces this coverage with 500+ realistic practice questions. The CEH Certified Ethical Hacker Bundle, Third Edition, contains a bonus Quick Review Guide that can be used as the final piece for exam preparation. This content comes in addition to the electronic content included with the bundle’s component books. This new edition includes greater emphasis on cloud computing and mobile platforms and addresses new vulnerabilities to the latest technologies and operating systems. In all, the bundle includes more than 1000 accurate questions with detailed answer explanations Electronic content includes the Total Tester customizable exam engine, Quick Review Guide, and searchable PDF copies of both books Readers will save 12% compared to buying the two books separately, and the bonus Quick Review Guide is available only with the bundle
Posted in Computers

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 6457

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Posted in Computers

Die Regeln der Arbeit

Author: Richard Templar

Publisher: books4success

ISBN: 3941493132

Category: Self-Help

Page: 250

View: 9834

Für manche Menschen ist der Arbeitsalltag das schiere Vergnügen. Scheinbar ohne sich anzustrengen meistern Sie die Fallstricke der Büropolitik. Sie sagen und tun das Richtige, sie bekommen die Gehaltserhöhung, sie werden befördert. Was wissen diese Glücklichen, was alle anderen scheinbar nicht wissen? Sie kennen die Regeln. Die Regeln der Arbeit. Diese Regeln sind überraschend einfach zu lernen - und wenn man sie einmal kennt, dann kann man sie ebenso einfach im täglichen Leben beibehalten. Richard Templar hat sie in einem Buch zusammengefasst: den "Regeln der Arbeit". Erfahren Sie, wie Sie vorankommen, ohne Ihre Prinzipien aufgeben zu müssen; wie Sie das Selbstvertrauen und die Energie ausstrahlen, die Vertrauen und Respekt erzeugen; wie Sie die perfekte Nische für sich schaffen; wie Sie Konflikte lösen ohne die anderen vor den Kopf zu stoßen; und last but not least: wie Sie in den Schlüsselmomenten, die Ihre Karriere beflügeln können, aktiv, präsent und erfolgreich sind.
Posted in Self-Help

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 7186

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Posted in Computers

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 7445

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Posted in Computers

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 4101

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Posted in Computers

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 3909

Posted in Computer networks

Office 2016 für Dummies Alles-in-einem-Band

Author: Peter Weverka

Publisher: John Wiley & Sons

ISBN: 3527805524

Category: Computers

Page: 839

View: 9170

Sie können viel Zeit und Nerven sparen, wenn Sie sich mit Office immer besser auskennen! Grund genug, um sich von Peter Weverka in die Programme und die Funktionen von Office 2016 einführen zu lassen. Sie finden in diesem umfassenden Werk übersichtliche Anleitungen für die täglichen Aufgaben mit Office und vielfältige Tipps und Anregungen, die Ihnen helfen, Ihre Arbeit effektiver zu gestalten. Das Buch ist übersichtlich strukturiert, sodass Sie schnell finden, was Sie brauchen. Lernen Sie neben den Grundlagen auch die weiterführenden Techniken für die wichtigsten Office-Programme kennen: Word, Excel, PowerPoint, OneNote, Outlook, Access und Publisher.
Posted in Computers

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 624

Posted in

Cisco CCENT/CCNA ICND1 100-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage

Author: Wendell Odom

Publisher: N.A

ISBN: 9783864901072

Category:

Page: 928

View: 7307

Posted in

Agiles Coaching

Praxis-Handbuch für ScrumMaster, Teamleiter und Projektmanager in der agilen Software-Entwicklung

Author: Rachel Davies,Liz Sedley

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382669046X

Category:

Page: 303

View: 9911

Posted in

Projektmanagement auf der Grundlage von PRINCE2

PRINCE2 edition 2005

Author: Bert Hedeman,Gabor Vis van Heemst,Hans Fredriksz

Publisher: Van Haren Publishing

ISBN: 9789077212646

Category: Political Science

Page: 277

View: 8268

On cover: Best practice
Posted in Political Science

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 3525

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.
Posted in Science

Office 2016 für Dummies

Author: Wallace Wang

Publisher: John Wiley & Sons

ISBN: 9783527711949

Category:

Page: 432

View: 6305

Posted in

A Guide To The Project Management Body Of Knowledge (Pmbok(r) Guide) (German)

Author: N.A

Publisher: N.A

ISBN: 9781628251883

Category: Business & Economics

Page: 756

View: 9636

The PMBOK(R) Guide - Sixth Edition - PMI's flagship publication has been updated to reflect the latest good practices in project management. New to the Sixth Edition, each knowledge area will contain a section entitled Approaches for Agile, Iterative and Adaptive Environments, describing how these practices integrate in project settings. It will also contain more emphasis on strategic and business knowledge--including discussion of project management business documents--and information on the PMI Talent Triangle(TM) and the essential skills for success in today's market.
Posted in Business & Economics

Programmieren mit Ruby

Author: David Thomas,Andrew Hunt

Publisher: Pearson Deutschland GmbH

ISBN: 9783827319654

Category:

Page: 681

View: 5228

Posted in

Konsumentenverhalten

Author: Michael R. Solomon

Publisher: N.A

ISBN: 9783868940923

Category:

Page: 400

View: 7647

Konsumentenverhalten, die neue Deutsche Ausgabe des internationalen Standardlehrwerks untersucht die verschiedenen Aspekte des alltäglichen Konsumentenverhaltens, spannt einen Bogen zwischen Theorie / Praxis und vermittelt einen fundierten, umfassenden Überblick: Das Buch zeigt an zahlreichen, speziell für diese Ausgabe erstellten regionalen sowie an spannenden internationalen Fällen auf, wie wichtig die Rolle des Konsumentenverhaltens für die Formulierung von erfolgreichen Marketingzielen ist. Analysen aus Datensätzen der GfK und Sinus-Milieus machen bestimmte Gesetzesmäßigkeiten auch quantitativ begreifbar. Lernziele, Zusammenfassungen, Kontrollfragen und umfangreiche Onlineinhalte wie Kapitelfolien, weiterführende Literatur und Lösungen zu Aufgaben im Buch machen dieses Buch auch für das Selbststudium interessant.
Posted in