Fashion Sale Öle & Betriebsstoffe für Ihr Auto Strandspielzeug calendarGirl Prime Photos Sony Learn More sommer2016 designshop Hier klicken Fire Shop Kindle PrimeMusic Lego Summer Sale 16

Die wichtigsten Bücher zu IT-Sicherheit

Marc Ruef "Security Consultant"
 
Introduction to Automata Theory, Languages, and Computation
Introduction to Automata Theory, Languages, and Computation
"Elementare Einführung in die Grundlagen der Automationstheorie und der Datenverarbeitung."
The Art of Computer Programming 1 - 3: Bd. 1: Fundamental Algorithms / Bd. 2: Seminumerical Algorithms / Bd. 3: Sorting and Searching (The Art of Computer Programming Series)
The Art of Computer Programming 1 - 3: Bd. 1: Fundamental Algorithms / Bd. 2: Seminumerical Algorithms / Bd. 3: Sorting and Searching (The Art of Computer Programming Series)
"Eine sehr gute Einführung in die Grundlagen der Mathematik und Informatik."
Modern Operating Systems (Goal)
Modern Operating Systems (Goal)
"Dieses Buch erläutert die Grundlagen moderner Betriebssysteme."
Distributed Systems: Principles and Paradigms
Distributed Systems: Principles and Paradigms
"Diese Erweiterung führt in die Welt der verteilten Systeme ein."
The Design and Implementation of the 4.4 BSD Operating System (Addison-Wesley UNIX and Open Systems Series)
The Design and Implementation of the 4.4 BSD Operating System (Addison-Wesley UNIX and Open Systems Series)
"Ein sehr wichtiges Buch, um das Verständnis für das Design von Betriebssystemen zu erlangen."
The C Programming Language. (Prentice Hall Software)
The C Programming Language. (Prentice Hall Software)
"Der Klassiker in der Einführung in die Programmierung mit ANSI C."
Advanced Programming in the UNIX Environment (Addison-Wesley Professional Computing)
Advanced Programming in the UNIX Environment (Addison-Wesley Professional Computing)
"Einführung in erweiterte Programmierungstechniken für Unix-Umgebungen."
Compilers: Principles, Techniques and Tools
Compilers: Principles, Techniques and Tools
"Der Klassiker zum Compiler-Design. Nicht leicht zu lesen aber ein Meilenstein für jeden Entwickler, unabhängig von seiner bevorzugten Programmiersprache."
Computer Networks
Computer Networks
"Der Klassiker, der einem ausgezeichnet die Grundlagen von Netzwerken beibringt."
TCP/IP Network Administration (Classique Us)
TCP/IP Network Administration (Classique Us)
"Einführung in die TCP/IP-Netzwerkadministration für Unix-Verwalter."
TCP/IP Illustrated I: The Protocols
TCP/IP Illustrated I: The Protocols
"Das mitunter wichtigste Buch für das intensive Verständnis von TCP/IP."
TCP/IP Illustrated II: The Implementation
TCP/IP Illustrated II: The Implementation
"Dieses Buch beschäftigt sich sehr intensiv mit der TCP/IP-Implementierung ansich. Für Programmierer und Netzwerk-Administratoren sehr interessant."
Comer, Douglas E.: Internetworking with TCP/IP, Vol.1: Principles, Protocols, and Architectures
Comer, Douglas E.: Internetworking with TCP/IP, Vol.1: Principles, Protocols, and Architectures
"Eine gute Erweiterung zu "TCP/IP Illustrated, Volume 1: The Protocols" von Richard W. Stevens."
Internetworking with TCP/IP, Volume 3: Client-Server Programming and Applications Linux/Posix Sockets Version
Internetworking with TCP/IP, Volume 3: Client-Server Programming and Applications Linux/Posix Sockets Version
"Erweitert den ersten Band von Comers TCP/IP-Werk ungemein."
Unix Network Programming, Vol.2, Interprocess Communication (Prentice Hall (engl. Titel))
Unix Network Programming, Vol.2, Interprocess Communication (Prentice Hall (engl. Titel))
"Dieses Werk ist das Richtige für jeden, der sich intensiv mit der Netzwerkprogrammierung beschäftigen möchte."
Firewall- Systeme.
Firewall- Systeme.
"Norbert Pohlmanns Buch ist sehr umfassend und auch für Einsteiger im Firewalling-Sektor geeignet."
Building Internet Firewalls (Classique Us)
Building Internet Firewalls (Classique Us)
"Der Klassiker für Firewalling überzeugt vor allem Profis in der jüngsten Auflage."
Network Intrusion Detection: An Analysts' Handbook (Voices (New Riders))
Network Intrusion Detection: An Analysts' Handbook (Voices (New Riders))
"Der ultimative Klassiker, wenn es um die elektronische Einbruchserkennung geht. Die deutsche Übersetzung der dritten Auflage wurde durch mich umgesetzt."
Applied Cryptography: Protocols, Algorithms and Source Code in C (Computer Science)
Applied Cryptography: Protocols, Algorithms and Source Code in C (Computer Science)
"Eine brilliante und leicht verständliche Einführung in die Welt der Kryptographie."
Hacking Exposed, w. DVD-ROM: Network Security Secrets and Solutions (Consumer One-Off)
Hacking Exposed, w. DVD-ROM: Network Security Secrets and Solutions (Consumer One-Off)
"Dieses Buch war eines der ersten, das sich wirklich intensiv und sachlich mit den technischen Aspekten moderner Computersicherheit befasst hat."
Hacking: The Art of Exploitation (One Off)
Hacking: The Art of Exploitation (One Off)
"Dies war eines der ersten Bücher, das sich effektiv mit Exploiting auseinandersetzte. Es bietet, vor allem für Pufferüberlauf-Attacken, eine gute Grundlage."
Exploiting Software: How to Break Code (Addison-Wesley Software Security)
Exploiting Software: How to Break Code (Addison-Wesley Software Security)
"In ähnlicher Weise, jedoch mehr aus Sicht des Programmierers, führt dieses Buch die Möglichkeiten des Exploitings weiter."
Why Programs Fail. A Guide to Systematic Debugging
Why Programs Fail. A Guide to Systematic Debugging
"Hierbei wird eine systematische Vorgehensweise für das Finden und Analysieren von Fehlern (und Schwachstellen) aufgezeigt. Ein innovatives und gutes Buch."
Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen
Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen
"Ein deutschsprachiges Buch sondergleichen. Nicht einmal amerikanische Publikationen können mit der gleichen Professionalität im Umgang mit derlei komplexen Angriffsformen aufwarten."
Die Kunst des Penetration Testing - Handbuch für professionelle Hacker
Die Kunst des Penetration Testing - Handbuch für professionelle Hacker
"Zu guter letzt darf natürlich die Erwähnung meines neuestes Buches nicht fehlen. Es richtet sich an professionelle Anwender, die sich mit Computersicherheit und Penetration Testing beschäftigen."