Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Optischer Zustand
Beschreibung
Develop a plan to keep your information safe Find out how to test your systems, plug the holes, and foil attackers You'll find out how external hacker and rogue insider hacks happen, how to discover where your systems and network are weak, what you can do to strengthen your defenses, and how to prepare reports and recommendations to management. Discover how to * Identify the different types of attacks * Create a plan for testing * Recognize vulnerabilities in your network * Prevent attacks by rogue insiders * Test applications, files, and databases * Plug security holes
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 9,89 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
31.10.2006
Sprache
Englisch
EAN
9780470052358
Herausgeber
John Wiley & Sons
Sonderedition
Nein
Autor
Kevin Beaver
Seitenanzahl
408
Auflage
2
Einbandart
Taschenbuch
Autorenporträt
Kevin Beaver is an independent information security consultant, speaker, and expert witness with two decades of experience in the IT industry. He specializes in performing information security assessments revolving around compliance and IT governance.
Schlagwörter
Netzwerksicherheit
Inhaltsverzeichnis
Foreword. Introduction. Part I: Building the Foundation for Ethical Hacking. Chapter 1: Introduction to Ethical Hacking. Chapter 2: Cracking the Hacker Mindset. Chapter 3: Developing Your Ethical Hacking Plan. Chapter 4: Hacking Methodology. Part II: Putting Ethical Hacking in Motion. Chapter 5: Social Engineering. Chapter 6: Physical Security. Chapter 7: Passwords. Part III: Hacking the Network. Chapter 8: War Dialing. Chapter 9: Network Infrastructure. Chapter 10: Wireless LANs. Part IV: Hacking Operating Systems. Chapter 11: Windows. Chapter 12: Linux. Chapter 13: Novell NetWare. Part V: Hacking Applications. Chapter 14: Messaging Systems. Chapter 15: Web Applications. Part VI: Ethical Hacking Aftermath. Chapter 16: Reporting Your Results. Chapter 17: Plugging Security Holes. Chapter 18: Managing Security Changes. Part VII: The Part of Tens. Chapter 19: Ten Tips for Getting Upper Management Buy-In. Chapter 20: Ten Deadly Mistakes. Appendix: Tools and Resources. Index.
Höhe
231 mm
Breite
18.7 cm

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!