SFr. 61.00
€ 65.88
BTC 0.0011
LTC 0.987
ETH 0.0236


bestellen

Artikel-Nr. 10166583


Diesen Artikel in meine
Wunschliste
Diesen Artikel
weiterempfehlen
Diesen Preis
beobachten

Weitersagen:


Herausgeber: 
  • Books LLC
  • IT-Sicherheit: Firewall, Secure Shell, Netzwerksicherheit, Exploit, Datensicherung, Social Engineering, Demilitarized Zone, Cracker, Passwort, Trusted 
     

    (Buch)
    Dieser Artikel gilt, aufgrund seiner Grösse, beim Versand als 2 Artikel!


    Übersicht

    Auf mobile öffnen
     
    Lieferstatus:   i.d.R. innert 5-10 Tagen versandfertig
    Veröffentlichung:  November 2012  
    Genre:  EDV / Informatik 
    ISBN:  9781159073718 
    EAN-Code: 
    9781159073718 
    Verlag:  Books LLC, Reference Series 
    Einband:  Kartoniert  
    Sprache:  Deutsch  
    Dimensionen:  H 246 mm / B 189 mm / D 14 mm 
    Gewicht:  484 gr 
    Seiten:  246 
    Zus. Info:  Paperback 
    Bewertung: Titel bewerten / Meinung schreiben
    Inhalt:
    Quelle: Wikipedia. Seiten: 246. Kapitel: Firewall, Secure Shell, Netzwerksicherheit, Exploit, Datensicherung, Social Engineering, Demilitarized Zone, Cracker, Passwort, Trusted Platform Module, Trusted Computing Group, Login, Access Control List, Externe Firewall, Informationssicherheit, Online-Durchsuchung, IT-Sicherheitsaudit, IPsec, Authentizität, Phishing, Certified Information Systems Security Professional, European Network Exchange, Botnet, Betriebssicherheitsmanagement, Transport Layer Security, Domain Name System Security Extensions, Mix, Datacenter Star Audit, Mandatory Access Control, Technische Regeln, Honeypot, Homographischer Angriff, Operation Shady RAT, Security-Token, PaX, IT-Grundschutz-Kataloge, Penetrationstest, Data Loss Prevention, IT-Forensik, Firewall-Regelwerk, CAPTCHA, Nationales Cyber-Abwehrzentrum, Common Criteria for Information Technology Security Evaluation, Information Technology Security Evaluation Criteria, Deutsche IT-Sicherheitskriterien, OpenBSD-Sicherheitsmerkmale, SSL-VPN, Rootkit, Bitfrost, Unfallgeschützter Datenspeicher, Bundesamt für Sicherheit in der Informationstechnik, Fraunhofer-Institut für Sichere Informationstechnologie, Betriebliches Kontinuitätsmanagement, Alternativer Datenstrom, BackTrack, Security Operation Center, Security Level Management, Wörterbuchangriff, IT-Sicherheitsverfahren, CASED, Zugriffskontrolle, ISO/IEC 27001, Wardriving, Computer Emergency Response Team, Brute-Force-Methode, Chroot, Security through obscurity, Verfügbarkeit, Vulnerabilität, Deutschland sicher im Netz, Low Orbit Ion Cannon, PitBull LX, Secure Messaging, Kennwortverwaltung, Brewer-Nash-Modell, Pharming, Physische IT-Sicherheit, Generationenprinzip, Institut für Internet-Sicherheit, Capture the Flag, Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Eraser, Datenwiederherstellung, ISO/IEC 27002, Revisionssicherheit, Metasploit, Kreuzsicherung, Onion Routing, Clark-Wilson-Modell, BitLocker, Role Based Access Control, Sudo, Web Application Firewall, BS 7799, Payment Card Industry Data Security Standard, Trusted Computer System Evaluation Criteria, Gutmann-Methode, Bell-LaPadula-Sicherheitsmodell, Discretionary Access Control, Shellcode, Replikation, Same-Origin-Policy, Psylock, Härten, Prüfsumme, Legion of Doom, Challenge-Response-Authentifizierung, SC 27, Zombie, Clickjacking, GSTOOL, Java Authentication and Authorization Service, Certified Information Systems Auditor, EarthDATAsafe, SRDF, Bastion Host, Information Security Management System, Bugtraq, Protection, Shadow-Passwort, Schlüsselbund, Informationskrieg, Edward Felten, SecuMax, Honeytrap, Verdeckter Kanal, Sicherheitskonzept, Mariposa, Tabnabbing, Zugangskontrolle, Cain & Abel, Thawte, Sicherheitsrichtlinie, StartCom, Portknocking, Rollenkonzept, Carving, DNSCurve, Ntop, Enterprise Privacy Authorization Language, Snarfing, Storm Botnet, Zookos Dreieck, Datenbankarchivierung, Zugriffsrecht, Deep Packet Inspection, Internet Storm Center, Zone Walking, Address Space Layout Randomization, DNS-Hijacking, Kritische Informationsinfrastrukturen, Endpoint Data Protection, WinNuke, Systemwiederherstellung, Virtuelle Poststelle, Vishing, Claudia Eckert, Sicherheitspaket, Lock-Keeper, Port Security, Continuous Data Protection, CVSS, Disaster Recovery, Journal of Cryptology, Verinice, Melde- und Analysestelle Informationssicherung MELANI, SecurDisc, Bürger-CERT, CAST, Address Verification System, Certified Infor...

      
     Empfehlungen... 
     Netzwerk- und systemspezifische Sicherheitsmassnah - (Buch)
     IT-Sicherheit: Grundlagen und Umsetzung in der Pra - (Buch)
     Die 50 wichtigsten Themen der Digitalisierung: Kün - (Buch)
     Kosten der IT-Sicherheit: Ein Ausgangspunkt für we - (Buch)
     Cyber Kitchen: Das ultimative Hacker-Kochbuch - (Buch)
     CompTIA A+: Das umfassende Praxis-Handbuch für IT- - (Buch)
     Penetration Testing mit mimikatz: Das Praxis-Handb - (Buch)
     Hilfe, ich habe meine Privatsphäre aufgegeben!: Wi - (Buch)
     IT-Sicherheit: Methoden und Schutzmassnahmen für S - (Buch)
     SAP-Berechtigungswesen: Das Standardwerk zu Techni - (Buch)
     Weitersuchen in   DVD/FILME   CDS   GAMES   BÜCHERN   



    Wird aktuell angeschaut...
     

    Zurück zur letzten Ansicht


    AGB | Datenschutzerklärung | Mein Konto | Impressum | Partnerprogramm
    Newsletter | 1Advd.ch RSS News-Feed Newsfeed | 1Advd.ch Facebook-Page Facebook | 1Advd.ch Twitter-Page Twitter
    Forbidden Planet AG © 1999-2024
    Alle Angaben ohne Gewähr
     
    SUCHEN

     
     Kategorien
    Im Sortiment stöbern
    Genres
    Hörbücher
    Aktionen
     Infos
    Mein Konto
    Warenkorb
    Meine Wunschliste
     Kundenservice
    Recherchedienst
    Fragen / AGB / Kontakt
    Partnerprogramm
    Impressum
    © by Forbidden Planet AG 1999-2024
    Jetzt auch mit LiteCoin bestellen!