Shortcuts
Stadt- & Regionalbibliothek Cottbus . Default .
PageMenu- Hauptmenü-
Page content

Kategorienanzeige

MARC 21

Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützen
Kategorie Beschreibung
020$a978-3-8482-1439-6
084$aY 020
100$aFranke, Swen
245$aMethoden der Hacker Schritt für Schritt erklärt$b...erkennen, abwehren, sich schützen$cSwen Franke$hS
250$a1., neue Ausg.
260$aNorderstedt$bBooks on Demand$c2012
300$a100 S.$c21 cm
520$aWie kann man sich gegen Etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache „ Otto-Normal-Internet-Nutzer“. Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben welche Methoden Hacker zum angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das ausnutzen von Sicherheitslücken im Betriebssystem, das ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Angriffe mittels Java Applets, Phishen von Login Daten von Benutzer Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann um die beschriebenen Methoden in einer gesicherten Umgebung nach zu spielen oder den eigenen PC auf Schwachstellen zu prüfen. (Umschlagtext)
650$aHacker
650$aDatensicherung
650$aHacker
650$aComputersicherheit
650$aBetriebssystem
650$aHacker
650$aInternet
650$aHacker
655$aEinführung
655$aEinführung
655$aEinführung
655$aEinführung

MAB

Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützen
Kategorie Beschreibung
100 Franke, Swen
331 Methoden der Hacker Schritt für Schritt erklärt
335 ...erkennen, abwehren, sich schützen
359 Swen Franke
403 1., neue Ausg.
410 Norderstedt
412 Books on Demand
425 2012
425a2012
433 100 S.
540a978-3-8482-1439-6 Pb. : EUR 10,80
700rY 020
750uWie kann man sich gegen Etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache „ Otto-Normal-Internet-Nutzer“. Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben welche Methoden Hacker zum angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das ausnutzen von Sicherheitslücken im Betriebssystem, das ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Angriffe mittels Java Applets, Phishen von Login Daten von Benutzer Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann um die beschriebenen Methoden in einer gesicherten Umgebung nach zu spielen oder den eigenen PC auf Schwachstellen zu prüfen. (Umschlagtext)
902sHacker
902sDatensicherung
902fEinführung
907sHacker
907sComputersicherheit
907fEinführung
912sBetriebssystem
912sHacker
912fEinführung
917sInternet
917sHacker
917fEinführung