Computers / System Administration / Security

Best Selling

icon Subscribe to feed

Browse

Best Selling

New Releases

 

Category

Delete Security

 

Language

English (359)

French (7)

German (15)

Spanish (0)

Italian (8)

 

Protection

All (15)

DRM Free (15)

DRM (0)

More options

Websecurity

by Carsten Eilers

Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefährlicher als anfänglich vermutet. Dieser shortcut erklärt und untersucht SSRF- sowie CSRF-Schwachstellen und zeigt Ihnen, mit welchen Mitteln Sie...


Resilience

by Uwe Friedrichsen, Stefan Toth & Eberhard Wolff

Wie reagiert ein System auf Veränderungen? Wie wird mit Laufzeitfehlern umgegangen? Dieser shortcut befasst sich mit dem Begriff und dem dahinter stehenden Konzept Resilience. Zuerst liefert der shortcut eine...


Plattformsicherheit

by Christoff Graff, Matthias Zscherp & Helmut Stoiber

Zu Beginn dieses shortcuts wird die Entwicklung von Vertragsagenten, so genannten Smart Contracts, mit dem auf Node.js basierenden Open-Source-Framework Codius beschrieben. In diesem Zuge wird auf Vorteile und...


Das digitale Wir

by Peter Schaar

Ob es einem gefällt oder nicht: Die Digitalisierung bestimmt unseren Alltag. Weder unsere Arbeitswelt noch unser Privatleben sind heute ohne digitale Technologien vorstellbar. Und ein Ende scheint nicht in...


iOS Security

by Carsten Eilers

Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-Apps...


c't kompakt: E-Mail verschlüsseln

by c't-Redaktion

Der beste Schutz gegen Spione und Schnüffler im Internet ist Verschlüsselung. Mit den Standards S/MIME und PGP lässt sich E-Mail einfacher und bequemer vor Mitlesern schützen, als viele denken. Dieses E-Book...


Tatort www

by Götz Schartner

Götz Schartner ist professioneller Hacker. Im Auftrag von Unternehmen überprüft er die Sicherheit ihrer Datennetze. Doch auch Privatpersonen nutzen seine Kompetenz. In "Tatort www" beschreibt er die Hacking-Angriffe...


Verschlüsselung im NSA-Zeitalter

by Carsten Eilers

Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den...


Vorsicht, Freund liest mit!

by Götz Schartner

„Wir alle werden seit Jahren ausspioniert: Ob beim Surfen im Internet, beim E-Mail-Schreiben oder bei der Webcam-Nutzung - überall und jederzeit." Das sagt Götz Schartner, professioneller Hacker und Experte...


Computer-Forensik (iX Edition)

by Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen....


Penetration Testing mit Metasploit

by Frank Neugebauer

Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit...


Angriffsziel UI

by Carsten Eilers

Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen....


JavaScript Security

by Carsten Eilers

Prinzipiell kann jedes Computerprogramm Schwachstellen enthalten. Auch JavaScript- und HTML5-Code stellen hier keine Ausnahme dar. Im ersten Kapitel dieses shortcuts werden XSS und browserbasierte Botnets genauer...


OWASP Top 10

by Tobias Zander

Sicherheit im Web ist ein immerwährendes Thema, dem durch gewisse Vorfälle, wie dem NSA-Skandal, stetig mehr Aufmerksamkeit zuteilwurde. Der größte Teil der Sicherheitslücken ist auf dem Web Application...


Tangled Web - Der Security-Leitfaden für Webentwickler

by Michal Zalewski

Moderne Webanwendungen sind auf einem Wirrwarr von Technologien aufgebaut, die sich über lange Zeit hinweg entwickelt haben und oft zufällig zusammenwirken. Alle diese Technologien - von HTTP-Requests bis...