Computers / System Administration

Best Selling

icon Subscribe to feed

Browse

Best Selling

New Releases

 

Category

Delete System Administration

 

In category

Security (5)

Windows Administration (1)

Linux & UNIX Administration (1)

 

Price

All

Free

Below $ 5

$ 5 - $ 10

$ 10 - $ 15

Delete Price range

From :
To :
OK

 

Language

English (435)

French (11)

German (21)

Spanish (4)

Italian (9)

 

Protection

All (21)

DRM Free (20)

DRM (1)

More options

Hacken für Dummies

by Kevin Beaver & Jutta Schmidt

Der beste Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und verstehen Sie,...


c't Dossier: Windows 8

by Axel Vahldiek, Christof Windeck, Christian Wölbert & Stephan Bäcker

Microsofts neues Betriebssystem nur auf das neue Kacheldesign zu reduzieren, würde ihm nicht gerecht werden, denn es bietet weit mehr. Dieses Dossier fasst mehrere frisch aktualisierte c't-Artikel zusammen,...


iOS Security

by Carsten Eilers

Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-Apps...


c't kompakt: E-Mail verschlüsseln

by c't-Redaktion

Der beste Schutz gegen Spione und Schnüffler im Internet ist Verschlüsselung. Mit den Standards S/MIME und PGP lässt sich E-Mail einfacher und bequemer vor Mitlesern schützen, als viele denken. Dieses E-Book...


Tatort www

by Götz Schartner

Götz Schartner ist professioneller Hacker. Im Auftrag von Unternehmen überprüft er die Sicherheit ihrer Datennetze. Doch auch Privatpersonen nutzen seine Kompetenz. In "Tatort www" beschreibt er die Hacking-Angriffe...


Undergroundbook Sonderausgabe Nr. 1 Festplatten Sicherheit

by Jörg Balters

Der legendäre Kult-Report bekommt nun seine erste Sonderausgabe. Diese Sonderausgabe befasst sich mit der Sicherheit bei handelsüblichen Festplatten, betrieben unter Windows oder Mac OS X. Leider meinen die...


Verschlüsselung im NSA-Zeitalter

by Carsten Eilers

Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den...


Vorsicht, Freund liest mit!

by Götz Schartner

„Wir alle werden seit Jahren ausspioniert: Ob beim Surfen im Internet, beim E-Mail-Schreiben oder bei der Webcam-Nutzung - überall und jederzeit.“ Das sagt Götz Schartner, professioneller Hacker und Experte...


Linux Mint 15 - Installation

by Tim Schürmann

"Linux Mint" ist eine der erfolgreichsten Linux-Distributionen der vergangenen Jahre. Vor allem für Umsteiger von anderen Betriebssystemen bietet es aufgrund seiner ansprechenden Benutzeroberfläche große...


Computer-Forensik (iX Edition)

by Alexander Geschonneck

Unternehmen und Behörden schützen ihre IT-Systeme mit umfangreichen Sicherheitsmaßnahmen. Trotzdem werden diese Systeme immer wieder für kriminelle Zwecke missbraucht bzw. von böswilligen Hackern angegriffen....


Funktionale Sicherheit nach ISO 26262

by Vera Gebhardt, Gerhard M. Rieger, Jürgen Mottok & Christian Gießelbach

Dieses Buch behandelt alle Aspekte des funktionalen Sicherheitsmanagements und beschreibt die Anforderungen der ISO 26262 im Detail. Es wird nicht nur dargestellt, was in der Norm gefordert wird, sondern auch...


Android Security

by Carsten Eilers

Cyberkriminalität: ein Wort - zahlreiche Facetten. Dieser shortcut befasst sich mit Android-Schadsoftware. Dabei geht es sowohl um Fake-Apps, Trojaner und Drive-by-Infektionen als auch um so genannte Spy Phones,...


Java-Web-Security

by Dominik Schadow

Java hat den Ruf, eine relativ sichere Programmiersprache zu sein. Verschiedene Spracheigenschaften und Java-interne Sicherheitsmechanismen unterstützen den Entwickler beim Erstellen sicherer Anwendungen. Sie...


Aus dem Tagebuch eines Bughunters

by Tobias Klein

Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt...


Websecurity

by Carsten Eilers

Dieser shortcut liefert einen Rückblick auf Sicherheitslücken und Angriffe im Jahr 2014. Im ersten Kapitel stehen dabei vor allem OpenSSL, SSL und TLS im Fokus. Das zweite Kapitel befasst sich unter anderem...


Angriffsziel UI

by Carsten Eilers

Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen....


JavaScript Security

by Carsten Eilers

Prinzipiell kann jedes Computerprogramm Schwachstellen enthalten. Auch JavaScript- und HTML5-Code stellen hier keine Ausnahme dar. Im ersten Kapitel dieses shortcuts werden XSS und browserbasierte Botnets genauer...


Wireshark

by Bernhard J. Hauser

Ob über Kabel oder wireless, ob nur im lokalen Netz oder weltweit im Internet - beinahe jeder Rechner ist heute Teil eines Netzwerks. Die Vorteile dieser Kommunikation und des Datenaustauschs allgemein liegen...


OWASP Top 10

by Tobias Zander

Sicherheit im Web ist ein immerwährendes Thema, dem durch gewisse Vorfälle, wie dem NSA-Skandal, stetig mehr Aufmerksamkeit zuteilwurde. Der größte Teil der Sicherheitslücken ist auf dem Web Application...


Praxis des Security Managements

by Reiner Creutzburg, Michael Höding, Raoul Kirmes & Knut Kröger et al.

In dem Maße, wie technologische Entwicklungen den Transfer von Sicherheitsaufgaben in den privatwirtschaftlichen oder individuellen Bereich vorantreiben, wächst der Bedarf nach spezialisierten Management-Systemen,...