Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 2996

CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007)

DOWNLOAD NOW »

Author: Mike Meyers

Publisher: McGraw Hill Professional

ISBN: 1260122395

Category: Computers

Page: 896

View: 855

Thoroughly revised for the new CompTIA Network+ exam, the Seventh Edition of this bestselling All-in-One Exam Guide delivers 100% coverage of the exam objectives and serves as a valuable on-the-job reference Take the latest version of the CompTIA Network+ exam with complete confidence using the fully updated information contained in this comprehensive self-study system. The book offers clear instruction and real-world examples from training expert and bestselling author Mike Meyers along with hundreds of accurate practice questions. Fulfilling the promise of the All-in-One series, this complete reference serves both as a study tool and a valuable on-the-job reference that will serve readers beyond the exam. CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007) also includes access to free video training and interactive hands-on labs and simulations that prepare you for difficult performance-based questions. A valuable pre-assessment test enables readers to gauge their familiarity with the test’s objectives and tailor an effective course for study. · Contains complete coverage of every objective for the CompTIA Network+ Certification exam · Written by CompTIA training and certification guru Mike Meyers · Electronic content includes the Total Tester exam simulator with over 100 practice questions, over an hour of training videos, and a collection of Mike Meyers’ favorite shareware and freeware networking utilities

RFID für Dummies

DOWNLOAD NOW »

Author: Patrick J. Sweeney, II

Publisher: Wiley-VCH

ISBN: 9783527702633

Category: Technology & Engineering

Page: 449

View: 4356

Immer mehr große Warenhäuser nehmen nur noch Waren von Lieferanten an, die mit RFID arbeiten - Radio Frequency Identification, einer technischen Meisterleistung, die es ermöglicht, den Warenfluss eines Artikels lückenlos zu verfolgen. Doch was ist eigentlich RFID und wie funktioniert sie? Für alle, die RFID in ihrer Firma einführen wollen oder müssen, ist dieser verständliche Leitfaden die Rettung! Er behandelt sowohl die technische als auch logistische Seite von RFID und hilft ganz pragmatisch bei der Einführung dieser neuen Technologie.

Organische Chemie

Studieren kompakt

DOWNLOAD NOW »

Author: Paula Yurkanis Bruice

Publisher: Pearson Deutschland GmbH

ISBN: 3868941029

Category:

Page: 1165

View: 5575

Die Kunst der Täuschung

DOWNLOAD NOW »

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 3113

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

DOWNLOAD NOW »

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 4709

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

DNS und BIND

DOWNLOAD NOW »

Author: Paul Albitz,Cricket Liu

Publisher: O'Reilly Germany

ISBN: 9783897212909

Category: BIND server

Page: 645

View: 1412

Cisco CCENT/CCNA ICND1 100-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage

DOWNLOAD NOW »

Author: Wendell Odom

Publisher: N.A

ISBN: 9783864901072

Category:

Page: 928

View: 1451

Operations Research

Einführung

DOWNLOAD NOW »

Author: Frederick S. Hillier,Gerald J. Liebermann

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3486792083

Category: Business & Economics

Page: 868

View: 3739

Aus dem Vorwort der Autoren: “ bereits in früheren Auflagen sind uns auch bei dieser Auflage der Motivationscharakter und die Einfachheit der Ausführungen wichtiger als exakte Beweise und technische Freiheiten. Wir glauben, dass die vorliegende Auflage für den praxisorientierten Studenten, auch ohne große mathematische Kenntnisse, attraktiver und besser lesbar geworden ist. Dennoch sind wir der Meinung, dass die Theorie der Operations Research nur von der mathematischen Seite her wirklich verstanden und gewürdigt werden kann. Es ist daher auch die fünfte Auflage nach wie vor an den gleichen Leserkreis wie die früheren Auflagen gerichtet, an die Studenten verschiedenster Fachrichtungen (Ingenieurswesen, Wirtschafts- und Sozialwissenschaften sowie mathematische Wissenschaften), die sich manchmal angesichts des riesigen Wortschwalls ihrer Studiengebiete nach einem bißchen mathematischer Klarheit sehnen. Die einzelnen Kapitel lassen sich auf vielfältige Art und Weise zu Kursen oder zum Selbststudium zusammenstellen, da das Buch sehr flexibel angelegt ist. Teil eins liefert eine Einführung in die Thematik des Operations Research. Teil zwei (über lineare Programmierung) und auch Teil drei (über mathematische Programmierung) lassen sich unabhängig von Teil vier (über stochastische Modelle) durcharbeiten.“

Cisco-Firewall

das Experimentierbuch ; [Cisco Firewalling mit praktischen Übungen meistern ; fertige Konfigurationen für Router und PIX ; Cisco-, Windows-Integrationssoftware auf CD]

DOWNLOAD NOW »

Author: Andreas Tikart

Publisher: N.A

ISBN: 9783826613746

Category:

Page: 297

View: 3021

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

DOWNLOAD NOW »

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 1775

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Ajax für Dummies

DOWNLOAD NOW »

Author: Steve Holzner

Publisher: Wiley-VCH

ISBN: 9783527702886

Category: Computers

Page: 368

View: 4334

Webapplikationen, die wie Desktop-Applikationen aussehen und sich rasend schnell aktualisieren? Das ist jetzt dank Ajax möglich. Hinter dem Begriff verbirgt sich aber keine neue Technik, sondern lediglich die Verknüpfung der bereits bekannten Markup-Sprachen JavaScript, DOM, CSS und XML. Was Ajax alles kann und wie es funktioniert erklärt Steve Holzner in "Ajax für Dummies" anhand von vielen Beispielen und praktischen Anwendungen. Unter www.fuer-dummies.de gibt es zusätzliche Quellcodes, XML-Tools und Ajax-Webanwendungen.

Insel der Wikinger

DOWNLOAD NOW »

Author: Mary Pope Osborne

Publisher: N.A

ISBN: 9783785546208

Category: Magic

Page: 94

View: 2083

Die erfolgreiche amerikanische Kinderbuchautorin schildert im neuen Band der Reihe 'Das magische Baumhaus' (zuletzt 'Im Schatten des Vulkans' und 'Im Land der Drachen', beide ID 34/02) eine magische Reise des 8jährigen Philipp und seiner 7jährigen Schwester aus den heutigen USA in ein mittelalterliches Kloster in Irland. Die Mönche schreiben u.a. alte irische Sagen auf, von denen die Kinder einen Band mitnehmen und so retten. Nur knapp entkommen die beiden einem Überfall von Wikingerschiffen. Die Geschichte ist mäßig spannend, da der gute Ausgang durch die magische Kräfte der Kinder von Anfang an sicher ist. Der geschichtliche Wissensgewinn ist sehr bescheiden, die Leser weder viel über die mittelalterliche klösterliche Kultur Irlands noch über die Wikinger erfahren und auch dies sind fast ausschließlich recht banale Allgemeinplätze (Das Mittelalter war "dunkel", die Klöster bewahrten die Kultur, die Wikinger waren gefährlich usw.). Die recht klobig wirkenden SchwarzWeißZeichnungen überzeugen ebenfalls nicht. Insgesamt ein überflüssiger Band, dessen Anschaffung nicht empfohlen werden kann. . Philipp und seine Schwester reisen mithilfe des magischen Baumhauses in ein mittelalterliches irisches Kloster, das von Wikingern bedroht wird. Ab 8.

Winning the loser's game

zeitlose Strategien für Ihre erfolgreiche Geldanlage

DOWNLOAD NOW »

Author: Charles D. Ellis

Publisher: N.A

ISBN: 9783593392325

Category:

Page: 249

View: 5651

Wie kann ich mein Geld sicher und gewinnbringend investieren? Diese Frage stellen sich Anleger weltweit - und das nicht erst seit der Finanzkrise. Die treffende Antwort von Charles D. Ellis lautet: Das Erfolgsgeheimnis der privaten Geldanlage liegt darin, weniger Fehler zu machen als die anderen. Verständlich und zeitlos erklärt der Börsenexperte in diesem vollständig überarbeiteten Klassiker, warum man mit ausgewogenen, langfristigen und kostengünstigen Investments deutlich höhere Renditen erzielen kann als mit risikoreichem Stock Picking oder spekulativem Market Timing. Ein qualitativ anspruchsvoller und trotzdem verständlicher Ratgeber für alle Privatanleger!

Bulletproof Webdesign

absolut flexibel und für alles gewappnet mit CSS und XHTML

DOWNLOAD NOW »

Author: Dan Cederholm

Publisher: Pearson Deutschland GmbH

ISBN: 9783827323439

Category:

Page: 293

View: 1155