Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App

Sicherheitssoftware [Volltext]

(9 Ergebnisse)
Volltext
Sicherheitssoftware
Volltext: Sicherheitssoftware
Diese Suche speichern
Neuware
Sicherheitssoftware  - Intrusion Detection System, Paketfilter, ZoneAlarm, Personal Firewall, Antivirenprogramm, AusweisApp, Avira AntiVir, Desinfec¿t, Portscanner, F-Secure, Microsoft Tool zum Entfernen bösartiger Software, PC Tools, SpecOps Password Policy

Sicherheitssoftware - Intrusion Detection System, Paketfilter, ZoneAlarm, Personal Firewall, Antiv…

2014 Kartoniert, 64 Seiten, 246mm x 189mm x 4mm, Sprache(n): ger Quelle: Wikipedia. Seiten: 64. Kapitel: Intrusion Detection System, Paketfilter, ZoneAlarm, Personal Firewall, Antivirenprogramm, AusweisApp, Avira AntiVir, Desinfec¿t, Portscanner, F-Secure, Microsoft Tool zum Entfernen bösartiger…

Neuware
Bestell-Nr.: A10950315
ISBN: 1159328021
Anbieter: MARZIES Buch- und Medienhandel, Schönwalde-Glien, Deutschland

Verkäufer akzeptiert PayPal
Verkäufer akzeptiert PayPal

21,09 EUR

Kostenloser Versand
Neuware
Freie Sicherheitssoftware  - JonDo, Tor, I2P, Netfilter, Endian Firewall, ClamAV, IPCop, Mixminion, Snort, M0n0wall, Tar, PeerGuardian, Aircrack, Wireshark, RegRunner, Cpio, Clonezilla, Vyatta Open-Firmware-Router, Metasploit, Wipe

Freie Sicherheitssoftware - JonDo, Tor, I2P, Netfilter, Endian Firewall, ClamAV, IPCop, Mixminion,…

2011 Kartoniert, 46 Seiten, 246mm x 189mm x 4mm, Sprache(n): ger Quelle: Wikipedia. Seiten: 46. Kapitel: JonDo, Tor, I2P, Netfilter, Endian Firewall, ClamAV, IPCop, Mixminion, Snort, M0n0wall, Tar, PeerGuardian, Aircrack, Wireshark, RegRunner, Cpio, Clonezilla, Vyatta Open-Firmware-Router, Metas…

Neuware
Bestell-Nr.: A10836352
ISBN: 1158988761
Anbieter: MARZIES Buch- und Medienhandel, Schönwalde-Glien, Deutschland

Verkäufer akzeptiert PayPal
Verkäufer akzeptiert PayPal

18,22 EUR

Kostenloser Versand
Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung [Gebundene Ausgabe] Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON von Reinhard Wobst

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung [Gebundene Ausgabe] S…

von Reinhard Wobst Verlag: Addison Wesley Verlag

1998 1998 Hardcover 360 S. 25,1 x 17,5 x 2,7 cm Zustand: gebraucht - sehr gut, Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erf…

Bestell-Nr.: BN2219
ISBN: 3827311934
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

71,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherheit von Reinhard Wobst Kryptographie Chiffrierverfahren Biometrie elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Algorithmen IDEA RC5 RSA DES RC4 RC5a RC5-Algorithmus pkzip-Chiffrierung Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheit im Internet

Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Informationssicherhei…

4,00 Ødurchschnittliche Bewertung · 1 Bewertungen bei Goodreads

von Reinhard Wobst Verlag: Addison Wesley Verlag

Auflage: 2. überarb. Aufl. (1. Juli 1998) Auflage: 2. überarb. Aufl. (1. Juli 1998) Softcover 408 S. 25,1 x 17,5 x 2,7 cm Zustand: gebraucht - sehr gut, PGP elektronisches Geld elektronische Signaturen Mobilfunk Datenspionage Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze…

Bestell-Nr.: BN26236
ISBN: 3827314135
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

69,00 EUR

zzgl. 6,99 EUR Verpackung & Versand
hackerz book. so greifen hacker pc`s an. Inkl. Software. Amazon. de Sonderausgabe. Von Thomas Vosseberg (Autor)

hackerz book. so greifen hacker pc`s an. Inkl. Software. Amazon. de Sonderausgabe. Von Thomas Vosse…

von Thomas Vosseberg Verlag: Franzis

Auflage: Amazon.de Sonderausgabe (2003) Auflage: Amazon.de Sonderausgabe (2003) Softcover 23,6 x 16,8 x 2,8 cm Zustand: gebraucht - sehr gut, Sie wollen wissen, was Hacker oder Virenprogrammierer auf Ihrem Rechner anrichten können? Sie wollen wissen, wie Sie sich davor schützen können? Dann beko…

Bestell-Nr.: BN19642
ISBN: 3772363474
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

83,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Kompendium Gefahrenmanagement- und Leitsysteme mit Leistungsübersicht - Marktstudie Peter Stürmann; Rainer von zur Mühlen; Klaus Kirchhöfer and Peter LoiblBeispielbild für diese ISBN

Kompendium Gefahrenmanagement- und Leitsysteme mit Leistungsübersicht - Marktstudie Peter Stürmann;…

von Peter Loibl Klaus Kirchhöfer Verlag: TeMedia Verlag

2011 | 2., überarb. u. erw. Aufl. 2011 Softcover 240 S. Zustand: gebraucht - sehr gut, Gefahrenmanagement- und Leitsysteme heute – Was bietet der Markt? Wie leistungsfähig sind sie? Das vorliegende Werk gibt den aktuellen Stand bei Gefahrenmanagement- und Einsatzleitsystemen sowie der eingesetzte…

gebraucht, sehr gut
Bestell-Nr.: BN36701
ISBN: 3941350021
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

86,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptographie Abenteuer Kryptologie Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erfolgreichen Buch zur Kryptografie, ist komplett aktualisiert - Kapitel und Abschnitte, die nicht mehr dem neuesten Stand der Sicherheitsforschung entsprechen, sind gestrichen und durch die neuesten Protokolle und Sicherheitsmaßnahmen ersetzt. Das Buch wird interessanter durch Kapitel, die die technischen Möglichkeiten der Geheimdienste oder die Forschung (und den Einsatz) von Biometrie im Erhalt der Datensicherheit beschreiben. Kryptographie Kryptologie Die aktuelle Auflage des Standardwerks ist wesentlich überarbeitet und aktualisiert worden. Neu ist u. a. der Rijndael-Algorithmus, die DES-Crack-Maschine der EFF, praktisch wirksame Angriffe auf Handy-Authentifizierung, mehr Details zu ECHELON, Überlegungen zur Biometrie etc. Das Wissen über die Kryptologie und vor allem über die Möglichkeiten und Grenzen kryptologischer Verfahren ist auf eine gefährliche Weise unterentwickelt. Dem will das Buch entgegenwirken. Es vermittelt moderne Verschlüsselungstechniken ohne zu hohe Ansprüche an den Leser, behandelt aber auch ausgiebig die Möglichkeiten und Gefahren des Codebreakings. Die Thematik des Buches reicht von spannenden historischen Anekdoten bis hin zu neuesten Entwicklungen in der Politik, von den einfachsten Chiffrierverfahren bis hin zur genauen Untersuchung moderner Algorithmen wie IDEA, RC5, RSA, DES und RC4. Sie lernen im Detail Methoden kennen, wie man solche Algorithmen angreift. Und auch als Experte finden Sie noch NeuesWarum die Komprimierung vor der Verschlüsselung keine höhere Sicherheit bringen muß, oder wie man die pkzip-Chiffrierung knackt; auch eine neue Modifikation des RC5-Algorithmus (RC5a) wird diskutiert. Dem Buch gelingt, was selten ist, anspruchsvolle Fachinformation auf fesselnde und immer nachvollziehbare Weise dem Leser nahezubringen. Wenn Sie sich für die folgenden Fragen interessieren, dann sollten Sie in dieses Buch hineinsehen * Was ist überhaupt Kryptologie, und welche Bedeutung hat sie? * Was sind sichere, was sind schlechte Algorithmen? Muß man Mathematiker sein, um die Antwort darauf zu verstehen? * Welchen Einfluß hatte die Kryptologie auf den Ausgang des Zweiten Weltkrieges? * Stimmt es, daß die Geheimdienste alles mitlesen können? * Wie knackt man Algorithmen? Wie schnell geht das? * Wie sicher sind die digitalen Mobilfunknetze? * Wie sicher ist die PIN meiner ec-Karte? * Wie sicher ist Homebanking? * Was steckt hinter dem Geheimcode für Atomwaffen? * Wie sollte Sicherheitssoftware aussehen? * Dürfen wir digitalen Unterschriften trauen? * Dürfen wir in Zukunft überhaupt noch verschlüsseln? Das Buch gefällt mirder Autor liefert eine gut strukturierte Einführung in das Gebiet, mit geschichtlich authentischen Beispielen zum Nachvollziehen, und um überhaupt in die Perspektive zu kommen. Mich hat als Mathematik-Mittelkläßler gefreut, dass sich hier nicht hauptsächlich in Formeln gewälzt wird, sondern handfest Beispiele durchgearbeitet werden; die math. Beweise bleibt der Autor dennoch nicht schuldig. Ihm gelingt sehr gut, den eigenen Ehrgeiz anzuspornen, soweit man als Nicht-Mathematiker irgendwie kann, die Verfahren trotzdem `zu kapieren`. Das gelingt auch dadurch, dass in der beigelegten CD nicht nur fertige ready-to-run Programme enthalten sind, sondern vielfach Quelltexte das Autors, gewissermaßen die `Brühwürfel` aus denen man sich nach einer Einarbeitung in die Programmierung selbst die benötigten Programme kompilieren (das Süppchen kochen) kann. Außerdem unterstützt diese Methode das Verständnis für die Funktion der Programmeeine . exe zu starten, ohne zu wissen, was `drin` ist, hat keinen Lerneffekt, und würde nur `Securiy by obscurity` vorgaukeln. So aber sieht man genau, dass es sich nicht um Tricks oder Zauberei handelt, und kann verfolgen, was ein Programm z. B. mit der Word-Perfect Verschlüsselung anstellt, um sie auszuhebeln. Und als weiterer PluspunktAuch schön zum Schmökern, interessant wie ein Krimi Immer wieder wird auf menschliche Schwächen bei der Organisation der Geheimhaltung hingewiesen, somit kommt auch der Sicherheitsgedanke nicht zu kurz. Zuletzt ein großes Lob für die wirklich umfangreichen Literaturhin -und Verweise, die nicht nur aus der Angabe v. Buchautor und Erscheinungsjahr bestehen, wie so oft in der Wissenschaft, sondern mit durchgängig kompletten Buchtiteln, und ISBN -wo es ging-, so dass man dafür keine Dechiffrierung braucht :-) Ich empfehle dieses Buch zum Kauf, es ist sein Geld wert. Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Abenteuer Kryptologie . Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptographie Kryptologie Biometrie Rijndael-Algorithmus DES-Crack-Maschine EFF Handy-Authentifizierung ECHELON Sicherheitssoftware Geheimcode Homebanking PIN digitale Mobilfunknetze Algorithmen IDEA RC5 RSA DES RC4 Chiffrierverfahren RC5a RC5-Algorithmus pkzip-Chiffrierung ISBN-10 3-8273-1815-7 / 3827318157 ISBN-13 978-3-8273-1815-2 / 9783827318152 net. com

Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung Reinhard Wobst Kryptog…

von Reinhard Wobst Verlag: Addison Wesley Imprint in der Pearson Education D…

2002 2002 Softcover 456 S. 25,1 x 17,5 x 2,7 cm Zustand: gebraucht - sehr gut, Sicherheit im Internet wird immer wichtiger je mehr die Vernetzung in den Alltag dringt. Der zunehmende Gebrauch von Mobiltelefonen bringt ein weiteres Sicherheitsrisiko mit sich. Dieses, die dritte Auflage von dem erf…

Bestell-Nr.: BN4456
ISBN: 3827318157
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

71,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
SSH, The Secure Shell von Daniel J. Barrett (Autor), Richard E. Silvermann (Autor)

SSH, The Secure Shell von Daniel J. Barrett (Autor), Richard E. Silvermann (Autor)

3,72 Ødurchschnittliche Bewertung · 156 Bewertungen bei Goodreads

von Daniel J. Barrett Verlag: O`Reilly

2002 2002 Softcover 23 x 17,8 x 3,6 cm Zustand: gebraucht - sehr gut, Wenn Daten -- E-Mails, Dateien oder gar Paßwörter -- Ihren Rechner verlassen und sich ungeschützt auf den Weg durchs Internet machen, sind sie permanent in Gefahr, von unbefugten Dritten abgefangen und gelesen zu werden. Ferna…

Bestell-Nr.: BN20507
ISBN: 3897212870
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

149,99 EUR

zzgl. 6,99 EUR Verpackung & Versand
Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Programmiersprachen IDS Intrusion Netzwerksicherhei Greg Hoglund, James Butler Rootkits Das Buch ist absolut genial. Wer in die Programmierung von Rootkits einsteigen möchte, ist mit diesem Buch 1A bedient. Die Autoren haben einen angenehmen Schreibstil. Von simplen WindowsHooks, über Usermode IAT-Hooking bis zum überragenden Kernelpatching wird alles gut erklärt. Die meisten Beispiele können von roorkit. com runtergeladen werden. Wer dieses Buch durcharbeitet hat danach ein sehr gutes Rüstzeug um tiefer in die Materie einzusteigen. Vorraussetzungen sind gute C-Kenntnisse, sowie grundlegende Kenntnisse in Assembler (IA32), ein tief gehendes Verständnis des Windows-Betriebssystem ist von Vorteil, aber nicht unbedingt nötig. Ein gewisses KnowHow sollte aber auf jeden Fall da sein, da es sonst schwierig wird den Beispielen zu folgen. Ein absoluter Pluspunkt sind die wirklich funktionierenden Beispiele, welche gerade in solchen Büchern oft unvollständig bzw. funktionsunfähig sind, hier jedoch nicht. Also 5 Sterne - TOP! Greg Hoglund und James Butler sind Sicherheitsfreaks der ersten Stunde und waren mit die Ersten, die mit rootkit. com (Forum zum Reverse-Engineering und Rootkit-Entwicklung) auf Wirkungsweisen und mögliche Gefahren der Rootkits aufmerksam machten und Schutzmöglichkeiten diskutierten. Ein Buch zu Rootkits aus ihrer Hand ist ein Versprechen mit Garantie. Ein Rootkit ist ein Satz von Programmen und Code, der eine dauerhafte und nicht aufzuspürende Präsenz auf einem Computer erlaubt.  Aha. Klingt nicht gut. Zumindest für den Computer-Besitzer. Wie schon erwähnt, Hoglund und Butler betreiben rootkit. com und geben Kurse (Black-Hat-Sicherheitskonverenz) zum Thema rootkit, aus denen dieses Buch entstanden ist. Kernthema sind Windows-Rootkits, genauer Kernel-Rootkits, nicht nur oder eben nicht speziell das Eindringen eines Angreifers in ein Computersystem, sondern was ein Eindringling anstellen kann, um sein Tun auf dem infiltrierten Rechner zu verbergen. C-Vorkenntnisse sind beim Verständnis der Code-Beispiele von Nutzen, aber nicht zwingend notwendig. Los geht es mit einer Einführung in die rootkitsMotive der Angreifer, was rootkits sind, was nicht und was man mit ihnen machen kann. Dann klären die beiden Autoren die Frage, wie rootkits den Kernel unterwandern können, die Hardware-Connection, Hooking und Runtime-Patching. Weiter geht es dann mit geschichteten Treibern, der direkten Manipulation von Kernel-Objekten, Hardware-Manipulation, verborgene Kanäle und zuletzt, als Perspektiven-Switch vom Angreifer zum VerteidigerWie spürt man rootkits auf? Den Code zu den Beispielen erhält man über rootkit. com, Links dazu sind im Buch an den entsprechenden Stellen. Spannend und bedrohlich gleichzeitigRootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP. öffnet eine Tür, von der viele bisher keine Ahnung hatten. Gut, beispielhaft und fundiert dargestellt und mit und ohne C-Kenntnisse verständlich. Und last but not leastEins der besten und coolsten Computer-Buch-Cover der letzten Jahre! Dealers only, 1/2006 [] Mit einem Rootkit erlangt ein Angreifer vollständige Kontrolle über ein System - und das unentdeckt. Mit diesem Buch haben zwei führende Experten den ersten umfassenden Leitfaden zur Funktionsweise, zur Entwicklung und zum Aufspüren von Rootkits geschrieben. Greg Hoglund und James Butler enthüllen unveröffentlichte Informationen zu den offensiven Aspekten der Rootkit-Technologie. Sie zeigen detailliert, wie sich die Kernel von Windows XP und Windows 2000 übertragen lässt. Bei dem Buch handelt es sicherlich um ein Standardwerk was Rootkits unter Windows angeht. Sieht man einmal von den neusten Rootkits ab die auf Virtualisierungs-Ebene arbeiten, gibt das Buch eine sehr gute Einführung in das Thema. Besonders erwähnenswert ist meines Erachtens, dass die Codebeispiele so aufgebaut sind, dass sie jedermann/frau nachvollziehen kann. FazitEin muss für jeden den das Thema interessiert Rootkits. Windows-Kernel unterwandern von Greg Hoglund, James Butler # Broschiert345 Seiten # VerlagAddison-Wesley, München (Dezember 2006) # SpracheDeutsch # ISBN-103827325080 # ISBN-13978-3827325082 # Größe und/oder Gewicht23, 8 x 16, 8 x 2, 6 cm Rootkits? rootkit. com! Und wenn es deutsch sein muss? Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP

Rootkits. Windows-Kernel unterwandern Computersicherheit Einbruch hacken Hacker Informatik EDV Prog…

4,10 Ødurchschnittliche Bewertung · 162 Bewertungen bei Goodreads

von Greg Hoglund James Butler Verlag: Addison Wesley Verlag

2006 2006 Softcover 345 S. 23,8 x 16,8 x 2,6 cm Zustand: gebraucht - sehr gut, Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem () installiert wird, um zukünftige Logins des Eindringlings zu verbergen, Prozesse zu verstecken und Daten mitzuschneide…

Bestell-Nr.: BN2054
ISBN: 3827325080
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA…, Wahlstedt, Deutschland

22,90 EUR

zzgl. 6,99 EUR Verpackung & Versand
Nichts passendes gefunden?
Volltext
Sicherheitssoftware
Link zur Suche kopieren

Speichern Sie Ihre Suche als Auftrag für einen späteren Zeitpunkt und lassen Sie sich bei neu eintreffenden Artikeln automatisch per E-Mail benachrichtigen (optional)!