IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

Sicherheit

Kubernetes Patterns

Autor: Bilgin Ibryam, Roland Huß Highlights:

- Umfangreicher Überblick über die in der Praxis relevanten Patterns
- mit Beispielen aus dem realen Arbeitsalltag
- inkl. aller Code-Beispiele zum kostenlosen Download
- Source Code und Issue Tracker auf GitHub

Spring im Einsatz (3. Auflage)

Autor: Craig Walls Highlights
  • Erstellen reaktiver Anwendungen
  • Spring MVC für Webanwendungen und RESTful Web Services
  • Sicherheit für Anwendungen mit Spring Security
  • Behandelt Spring 5.0

Cybercrime

Autor: Jürgen Schuh Highlights
  • Typische Betrugsmethoden 
  • Sicher online bezahlen
  • PC und Smartphone sichereinrichten

Windows 10 - Das Kompendium (3. Auflg.)

Autor: Wolram Gieseke Highlights
  • Das umfassende Buch zu Windows 10
  • Insidertipps in einem Buch zusammengefasst
  • Profilösungen für den Alltag

Aufsteigende Sortierung einstellen
Raster Liste
  1. 1
  2. 2
  3. 3
  4. 4
  1. Kubernetes Patterns

    Kubernetes Patterns

    In diesem praktischen Handbuch stellen Ihnen die Autoren Bilgin Ibryam und Roland Huß von Red Hat verbreitete, wiederverwendbare Muster und Prinzipien zum Design und zur Implementierung von Cloud-nativen Anwendungen auf Kubernetes vor.Zu jedem Pattern gibt es eine Beschreibung des Problems... > mehr
  2. Spring im Einsatz

    Spring im Einsatz (3. Auflage)

    InhaltDiese vollständig aktualisierte Ausgabe des Bestsellers »Spring in Action« enthält alle Spring-5.0-Updates, neue Beispiele für reaktive Programmierung, Spring WebFlux und Microservices. Ebenfalls enthalten sind die neuesten Best-Practice-Methoden für Spring... > mehr
  3. Cybercrime

    Cybercrime

    InhaltAuf immer raffinierteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig... > mehr
  4. Windows 10

    Windows 10 - Das Kompendium (3. Auflg.)

    Inhalt Mit diesem Windows-Kompendium bleiben keine Fragen offen. Auf über 1.100 Seiten – komplett in Farbe – unterstützen Sie ausführliche Schrittanleitungen und viele erprobte Tricks und Tipps beim optimalen Umgang mit Windows 10 zu Hause und im... > mehr
  5. Angewandte Kryptographie

    Angewandte Kryptographie (6. Auflg.)

    InhaltDer Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale... > mehr
  6. Penetration Testing mit mimikatz - Das Praxis-Handbuch 9783958459687 by Nein

    Penetration Testing mit mimikatz - Das Praxis-Handbuch

    mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke... > mehr
  7. Basiswissen Sicherheitstests

    Basiswissen Sicherheitstests

      Die Sicherheit von IT-Systemen ist heute eine der wichtigsten Qualitätseigenschaften. Wie für andere Eigenschaften gilt auch hier das Ziel, fortwährend sicherzustellen, dass ein IT-System den nötigen Sicherheitsanforderungen genügt, dass diese in einem... > mehr
  8. Praktische Einführung in Hardware Hacking

    Praktische Einführung in Hardware Hacking

    Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices »Smarte« Geräte sind allgegenwärtig und sie sind leicht zu hacken - umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so... > mehr
  9. Hacking im Web

    Hacking im Web (2. Aufl.)

    Beschreibung Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte... > mehr
  10. You've been hacked!

    You've been hacked!

    Ihre Webanwendungen und Websites bieten Hackern zahlreiche versteckte Einfallstore. Dieser praxisorientierte Guide zeigt Ihnen, welche Angriffsvektoren Ihre Gegner nutzen und wie Sie Ihre Anwendungen vor Web-Hacking und Schadsoftware schützen. Sicherheitsexperte Casten Eilers stellt Ihnen die... > mehr

Aufsteigende Sortierung einstellen
Raster Liste
  1. 1
  2. 2
  3. 3
  4. 4