solr
SolrQueryCompletionProxy
QueryCompletionProxy
Zurück zur Trefferliste

Hacking & security das umfassende Handbuch

Katalog WÜ-SW-AB-CO (1/1)

Speichern in:
 

Hacking & security das umfassende Handbuch

Autor/Hrsg.: Aigner, Roland   , Gebeshuber, Klaus   , Hackner, Thomas   , Kania, Stefan   , Kloep, Peter   , Kofler, Michael   , Neugebauer, Frank   , Widl, Markus   , Zingsheim, André  
Ausgabe: 2., aktualisierte und erweiterte Auflage
Ort: Bonn
Verlag: Rheinwerk Verlag
Jahr: 2020
Umfang: 1 Online-Ressource (1136 Seiten)
ISBN: 9783836271936
Schlagwörter: Hacker / Computersicherheit / Datensicherung / Softwareschwachstelle / Penetrationstest / Softwarewerkzeug
Schlagwörter: Hacker / Angriff
Schlagwörter: Metasploit-Framework
Schlagwörter: Internet der Dinge
Schlagwörter: Smartphone
Thema: Kali Linux
 Zugriff vom Campus der HS Würzburg-Schweinfurt
Volltext anzeigen
  • Exemplare
    /TouchPoint/statistic.do
    statisticcontext=fullhit&action=holding_tab
  • Das will ich haben!
    /TouchPoint/statistic.do
    statisticcontext=fullhit&action=availability_tab
  • mehr zum Titel
    /TouchPoint/statistic.do
    statisticcontext=fullhit&action=availability_tab
Autor/Hrsg.: Aigner, Roland   Fragezeichen
Autor/Hrsg.: Gebeshuber, Klaus
Autor/Hrsg.: Hackner, Thomas
Autor/Hrsg.: Kania, Stefan
Autor/Hrsg.: Kloep, Peter
Autor/Hrsg.: Kofler, Michael
Autor/Hrsg.: Neugebauer, Frank
Autor/Hrsg.: Widl, Markus
Autor/Hrsg.: Zingsheim, André
Titel: Hacking & security
Untertitel: das umfassende Handbuch
Nebentitel: Hacking and security
Nebentitel: Hacking und security
Ausgabe: 2., aktualisierte und erweiterte Auflage
Ort: Bonn
Verlag: Rheinwerk Verlag
Jahr: 2020
Jahr: © 2020
Umfang: 1 Online-Ressource (1136 Seiten)
Details: Illustrationen, Diagramme
ISBN: 9783836271936
Reihe: Rheinwerk computing
Fußnote: Auf dem Einband: Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits; Buchnummer 4548
Schlagwörter: Hacker ; Computersicherheit ; Datensicherung ; Softwareschwachstelle ; Penetrationstest ; Softwarewerkzeug
Hacker ; Angriff
Metasploit-Framework
Internet der Dinge
Smartphone
Kali Linux
RVK-Notation:
RVK-Notation:
RVK-Notation:
E-Book HS Würzburg: https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=6382961
E-Book HS Schweinfurt: https://ebookcentral.proquest.com/lib/fhws/detail.action?docID=6382961
Bestand Bayern: BV046996869
Produktsigel: ZDB-30-PQE