Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
.
Default
.
PageMenu
-
Main Menu
-
Öffnungszeiten
.
Pücklerbibliothek im Schloss Branitz
BENUTZERKONTO (incl. Fristverlängerungen)
.
Kontakt
.
E-Mail-Service
.
Search Menu
Simple Search
.
Advanced Search
.
Häufige Suchbegriffe
.
Sucheinträge löschen
.
Bottom Menu
Interne Verwaltung
.
Hilfe
Languages
English
.
German
.
New Items Menu
New Items Search
.
New Items List
.
Weitere Angebote
ONLEIHE Verbund
.
BROCKHAUS
.
FILMFRIEND
.
KOBV - Kooperativer Bibliotheksverbund Berlin-Brandenburg
.
Deutsche Digitale Bibliothek
.
Impressum / Datenschutz
.
© LIBERO v6.4.1sp240618
Page content
You are here
:
>
Search Simple
>
System Notification
>
Index List of Terms
Catalogue Display
Catalogue Display
Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützen
Browse Shelf
Catalogue Record 1133125
.
Item Information
Catalogue Record 1133125
.
Catalogue Information
Catalogue Record 1133125
.
Reviews
Catalogue Record 1133125
.
.
Item Information
Barcode
Shelf Location
Collection
Volume Ref.
Branch
Status
Due Date
104430321
Y 020
2. Etage
Zentralbibliothek
.
Available
.
Reserve Title
Catalogue Record 1133125
.
Catalogue Record 1133125 ItemInfo
Beginning of record
.
Catalogue Record 1133125 ItemInfo
Top of page
.
Catalogue Information
Field name
Details
Autor / Verfasser
Franke, Swen
Titel / Zusatz zum Titel
Methoden der Hacker Schritt für Schritt erklärt : ...erkennen, abwehren, sich schützen
Verlagsangaben
Norderstedt : Books on Demand, 2012
Ausgabebezeichnung
1., neue Ausg.
Umfang / Illustrationen / Beilagen u.a.
100 S. ; 21 cm ;
ISBN
/ 978-3-8482-1439-6
Regalstandort / Klassifikation
Y 020
Inhaltsangabe
Wie kann man sich gegen Etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache „ Otto-Normal-Internet-Nutzer“. Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben welche Methoden Hacker zum angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das ausnutzen von Sicherheitslücken im Betriebssystem, das ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Angriffe mittels Java Applets, Phishen von Login Daten von Benutzer Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann um die beschriebenen Methoden in einer gesicherten Umgebung nach zu spielen oder den eigenen PC auf Schwachstellen zu prüfen. (Umschlagtext)
Schlagwort
Hacker
Datensicherung
Hacker
Computersicherheit
Betriebssystem
Hacker
Internet
Hacker
Einführung
Einführung
Einführung
Einführung
.
Tag Display
Catalogue Record 1133125
.
Related Works
Catalogue Record 1133125
.
Add Title to Basket
Catalogue Record 1133125
.
Catalogue Information 1133125
Beginning of record
.
Catalogue Information 1133125
Top of page
.
Reviews
This item has not been rated.
Add a Review and/or Rating
1133125
1
1133125
-
2
1133125
-
3
1133125
-
4
1133125
-
5
1133125
-
Quick Search
Search for