IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     

Sicherheit

Basiswissen Sicherheitstests

Autor: Frank Simon, Jürgen... Highlights:
  • fundierter und praxisorientierter Überblick
  • Praxiswissen für Inbetriebnahme von Softwaresystemen
  • Ziele und Strategien von Sicherheitstests

Hacking im Web (2. Aufl.)

Autor: Tim Phillip Schäfers Highlights:
  • Basiswissen
  • Session-Angriffe
  • Cross-Site-Scripting
  • Injections
  • Cross-Site-Request-Forgery
  • Clickjacking

You've been hacked!

Autor: Carsten Eilers Highlights:
  • Sicherheitslücken in Webanwendungen aufspüren und schließen
  • Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen
  • Für Penetration Tester und Entwickler

Angewandte Kryptographie

Autor: Wolfgang Ertel, Ekkehard... Highlights
  • Grundwissen über Algorithmen und Protokolle
  • Blockchain-Technologie und Bitcoin
  • Klassische Chiffren und moderne Blockchiffren

Aufsteigende Sortierung einstellen
Raster Liste
  1. 1
  2. 2
  3. 3
  1. Basiswissen Sicherheitstests

    Basiswissen Sicherheitstests

      Die Sicherheit von IT-Systemen ist heute eine der wichtigsten Qualitätseigenschaften. Wie für andere Eigenschaften gilt auch hier das Ziel, fortwährend sicherzustellen, dass ein IT-System den nötigen Sicherheitsanforderungen genügt, dass diese in einem... > mehr
  2. Hacking im Web

    Hacking im Web (2. Aufl.)

    Beschreibung Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte... > mehr
  3. You've been hacked!

    You've been hacked!

    Ihre Webanwendungen und Websites bieten Hackern zahlreiche versteckte Einfallstore. Dieser praxisorientierte Guide zeigt Ihnen, welche Angriffsvektoren Ihre Gegner nutzen und wie Sie Ihre Anwendungen vor Web-Hacking und Schadsoftware schützen. Sicherheitsexperte Casten Eilers stellt Ihnen die... > mehr
  4. Angewandte Kryptographie 9783446454682 by Nein

    Angewandte Kryptographie

    InhaltDie angewandte Kryptographie spielt eine zentrale Rolle beim Schutz von vertraulichen Daten und persönlicher Identität. Sie umfasst die Themen Verschlüsselung, Public Key Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld und sichere Netze.Ziel des... > mehr
  5. DACH Security Tagungsband 2018 9783000604249 by Nein

    DACH Security Tagungsband 2018

    Bestandsaufnahme ⋅ Konzepte ⋅ Anwendungen ⋅ PerspektivenIm vorliegenden Band wird eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz... > mehr
  6. WLAN Hacking 9783645605236 by Nein

    WLAN Hacking

    Ob Smartphone oder der heimische WLAN-Router, das Drahtlos-Netz hat Schwachstellen. Hacker spüren diese auf und entwickeln Angriffsmethoden. Lernen Sie diese Methoden kennen und schützen Sie Ihr Funknetz effektiv vor Hackern! WLAN-Grundlagen und Verschlüsselungsmethoden... > mehr
  7. Hacking & Security

    Hacking & Security

    Das umfassende Handbuch It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das... > mehr
  8. PKI und CA in Windows-Netzwerken

    PKI und CA in Windows-Netzwerken

    Das Handbuch für Administratoren   Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen dieses Handbuch. Es liefert Ihnen alle Schritte von der Einrichtung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die... > mehr
  9. Die Kunst der Anonymität im Internet 9783958456358 by Nein

    Die Kunst der Anonymität im Internet

    • Der weltbekannte Hacker Kevin Mitnick deckt auf, wie sich Unternehmen, Regierungen und kriminelle Hacker Zugriff auf Ihre Daten verschaffen • Mit realen Fallbeispielen von der Profilerstellung zu Werbezwecken bis hin zur Überwachung – und wie Sie sich dagegen... > mehr
  10. -57 %
    DACH Security Tagungsband 2017

    DACH Security Tagungsband 2017

    Bestandsaufnahme ⋅ Konzepte ⋅ Anwendungen ⋅ Perspektiven Die Informationstechnik bildet die Grundlage moderner Arbeitsmedien. Ihre Anwendung ist in Wirtschaftsunternehmen, im öffentlichen Bereich und auch für den einzelnen Bürger selbstverständlich geworden. Ein wesentlicher Aspekt bei... > mehr

Aufsteigende Sortierung einstellen
Raster Liste
  1. 1
  2. 2
  3. 3