Sale70 Sale70w Sale70m Hier klicken Sonderangebote Bestseller 2016 Cloud Drive Photos UHD TVs Learn More TDZ HI_PROJECT Mehr dazu Mehr dazu Shop Kindle AmazonMusicUnlimited BundesligaLive longss17

Neu kaufen

oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
Gebraucht kaufen
Gebraucht - Gut Informationen anzeigen
Preis: EUR 29,99

oder
 
   
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Hacking School: Interaktiver Trainingskurs [Taschenbuch]

Bartosz Niziolek , Damian Put , Wojciech Adamczyk , Adam Wrobel , Pawel Bylina , Sonja Horn
4.1 von 5 Sternen  Alle Rezensionen anzeigen (7 Kundenrezensionen)
Preis: EUR 49,00 GRATIS Lieferung innerhalb Deutschlands Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 4 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Freitag, 18. August: Siehe Details.
‹  Zurück zur Artikelübersicht

Inhaltsverzeichnis

Aus dem Buchinhalt:

1. Die Wiederherstellung verlorener Passwörter
2. Das Abfangen von Informationen in lokalen Netzwerken
3. Das Abfangen von verschlüsselten Daten
4. Angriff auf eine SSL-Sitzung
5. Backdoor - die "Hintertür" als Tor zum System
6. Dateien und Verzeichnisse mit Hilfe des Kernels 2.6 verstecken
7. Angriffe vom Typ Buffer-Overflow
8. Angriffe vom Typ Heap-Overflow
9. Format-String-Angriffe
10. Das Überschreiben des Datenstrom-Zeigers (File Stream Pointer Overwrite)
11. Fehler im Systemkernel
12. Die Verwendung des ICMP-Protokolls aus der Sicht des Hackers
13. Identifizierung eines Netzwerkcomputers
14. Netfilter im Dienste der Systemsicherheit
15. Absichern des Betriebssystems Schritt für Schritt
16. Sicherheitsscanner
17. Kernelpatches zur Erhöhung der Sicherheit
18. Intrusion Detection System (IDS)
19. Angriff mit Hilfe eines Webservers
20. Shellcode-Erstellung in der Win32-Umgebung

‹  Zurück zur Artikelübersicht