Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
.
Default
.
PageMenu
-
Hauptmenü
-
Öffnungszeiten
.
Pücklerbibliothek im Schloss Branitz
BENUTZERKONTO (incl. Fristverlängerungen)
.
Kontakt
.
E-Mail-Service
.
Search Menu
Einfache Suche
.
Erweiterte Suche
.
Häufige Suchbegriffe
.
Sucheinträge löschen
.
Bottom Menu
Interne Verwaltung
.
Hilfe
Languages
Englisch
.
Deutsch
.
New Items Menu
Brandenburger Lesesommer - FÜR CLUBMITGLIEDER !
Suche nach Neuerwerbungen
.
Neuerwerbungsliste
.
Weitere Angebote
ONLEIHE Verbund
.
BROCKHAUS
.
FILMFRIEND
.
KOBV - Kooperativer Bibliotheksverbund Berlin-Brandenburg
.
Deutsche Digitale Bibliothek
.
Impressum / Datenschutz
.
© LIBERO v6.4.1sp240618
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Methoden der Hacker Schritt für Schritt erklärt ...erkennen, abwehren, sich schützen
Regalbrowser
Katalogdatensatz1133125
.
Exemplarinformationen
Katalogdatensatz1133125
.
Kataloginformation
Katalogdatensatz1133125
.
Besprechungen
Katalogdatensatz1133125
.
.
Exemplarinformationen
Barcode
Regalstandort
Literaturabteilung
Bandzählg.
Zweigstelle
Status
Fällig am
104430321
Y 020
2. Etage
Zentralbibliothek
.
Verfügbar
.
Titel vormerken
Katalogdatensatz1133125
.
Katalogdatensatz1133125 ItemInfo
Datensatzanfang
.
Katalogdatensatz1133125 ItemInfo
Seitenanfang
.
Kataloginformation
Feldname
Details
Autor / Verfasser
Franke, Swen
Titel / Zusatz zum Titel
Methoden der Hacker Schritt für Schritt erklärt : ...erkennen, abwehren, sich schützen
Verlagsangaben
Norderstedt : Books on Demand, 2012
Ausgabebezeichnung
1., neue Ausg.
Umfang / Illustrationen / Beilagen u.a.
100 S. ; 21 cm ;
ISBN
/ 978-3-8482-1439-6
Regalstandort / Klassifikation
Y 020
Inhaltsangabe
Wie kann man sich gegen Etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache „ Otto-Normal-Internet-Nutzer“. Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben welche Methoden Hacker zum angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das ausnutzen von Sicherheitslücken im Betriebssystem, das ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Angriffe mittels Java Applets, Phishen von Login Daten von Benutzer Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann um die beschriebenen Methoden in einer gesicherten Umgebung nach zu spielen oder den eigenen PC auf Schwachstellen zu prüfen. (Umschlagtext)
Schlagwort
Hacker
Datensicherung
Hacker
Computersicherheit
Betriebssystem
Hacker
Internet
Hacker
Einführung
Einführung
Einführung
Einführung
.
Kategorien-Anzeige
Katalogdatensatz1133125
.
Verwandte Werke
Katalogdatensatz1133125
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz1133125
.
Kataloginformation1133125
Datensatzanfang
.
Kataloginformation1133125
Seitenanfang
.
Besprechungen
Dieser Titel wurde noch nicht bewertet.
Neue Besprechung und/oder Bewertung hinzufügen
1133125
1
1133125
-
2
1133125
-
3
1133125
-
4
1133125
-
5
1133125
-
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach