Angebote zu "Security" (12 Treffer)

Kategorien

Shops

User Buyer Behavior in the World Wide Web
38,00 € *
ggf. zzgl. Versand

Diploma Thesis from the year 1996 in the subject Business economics - Marketing, Corporate Communication, CRM, Market Research, Social Media, grade: 1,3, RWTH Aachen University (unbekannt), course: Wirtschaftsinformatik, Prof. Dr. Michael Bastian, language: English, abstract: Inhaltsangabe:Inhaltsverzeichnis:Inhaltsverzeichnis:CONTENTSAcknowledgmentContentsTablesFigures1Introduction1.1Purpose of the Investigation1.2Statement of the Problem/Background1.3Research Objectives1.4Methodology1.5Assumptions1.6Limitations1.7Discussion of Terms1.8Organization of the Investigation1.9The Need for the Investigation2Exploring the WWW User Buyer Behavior - a Summary of Previous Surveys2.1GVU/Hermes 4th WWW User Survey2.2CommerceNet/Nielsen Internet Demographics Survey2.3Sociological Study by the University of Trier3Empirical Analysis3.1Goal of the Empirical Analysis3.2Methodology3.2.1Survey Design3.2.1.1Research Design3.2.1.2Data Sources3.2.1.3Sampling Concept3.2.2The Questionnaire3.2.2.1Questionnaire Design3.2.2.2First Subsection: General Characteristics of WWW Usage3.2.2.3Second Subsection: Product Concern Issues3.2.2.4Third Subsection: Classification Data/Demographics3.2.3Technical Implementation4Results and Discussion4.1General Demographics and Web Usage4.1.1Location4.1.2Gender4.1.3Age4.1.4Marital Status4.1.5Education4.1.6Occupation4.1.7Income4.1.8Method of Access4.1.9Time Spent on the Web4.1.10Activities on the Web4.1.11Sensitivity to rising costs4.2Attitudes Toward Web Products and Services4.2.1Preferred Products4.2.2Moderately Preferred Products4.2.3Moderately Unaccepted Products4.2.4Unaccepted Products4.3Attitudes Toward Purchasing Through the World Wide Web4.3.1Experience with Web Purchases4.3.2Satisfaction with Web Purchases4.3.3Security4.3.4Influence of Security Concerns4.3.5Total Purchase Dollars4.4Information Sought4.4.1Attitude Toward Text Product Information4.4.2Attitude Toward Graphic Product Information4.5User Profile5Summary, Conclusion and Recommendations for Further Study5.1Summary and Conclusion5.2Recommendations for Further StudyWorks CitedVERSICHERUNG APPENDIXBei Interesse senden wir Ihnen gerne kostenlos und unverbindlich die Einleitung und einige Seiten der Studie als Textprobe zu.Bitte fordern Sie die Unterlagen unter agentur@diplom.de, per Fax unter 040-655 99 222 oder telefonisch unter 040-655 99 20 an.

Anbieter: Dodax
Stand: 18.01.2020
Zum Angebot
BullGuard Internet Security 1 Jahre 3 PC inkl. ...
37,90 € *
zzgl. 5,95 € Versand

BullGuard Internet Security Wegweisender Virenschutz. * Lizenz über 1 Jahr für 3 PCs inkl. 5 GB Online Backup und kostenloser TuneUp Box Bester Schutz vor allen Malware-Typen Automatische Scans halten den PC sauber und virenfrei Blitzschnelle Funktion, die den PC nicht ausbremst Hält unerwünschte Anwendungen zuverlässig davon ab, von Ihrem Computer Besitz ergreifen BullGuard Internet Security ermöglicht sichere Online-Aktivitäten BullGuard Internet Security umfasst exzellente Sicherheitstools, die Sie und Ihren Computer vor allen Online-Bedrohungen schützen: Preisgekrönte Technologie für höchste Viren-Erfassungsquoten - von unabhängigen Testlabors bestätigt Lizenz für 3 PCs und KOSTENLOSE Upgrades auf neue Versionen Die elegant einfache Benutzeroberfläche macht die Verwaltung Ihrer Sicherheit zum Kinderspiel. Schützen Sie sich vor Abstürzen, und sorgen Sie für einen einwandfreien Betrieb Ihres PCs Einfach zu bedienende Jugendschutzeinstellungen, mit denen Sie Ihre Kinder vor Cybermobbing und mehr schützen Verbietet unerwünschten Anwendungen Browser und Suchmaschine zu übernehmen 5 GB für erweitertes Backup gratis, um Ihre wichtigsten Daten, Fotos, Musik uvm. zu sichern und diese Inhalte freizugeben Einfache und sichere Installation. BullGuard Internet Security untersucht Ihr System vor der Installation, entfernt aktive Schadsoftware und passt Ihre Systemspezifikationen an. Dieser Prozess wird mit einer Überprüfung abgeschlossen, um sicherzustellen, dass die neuesten Virusdefinitionen installiert sind. BullGuard wird in kürzester Zeit im Hintergrund ausgeführt und gewährleistet, dass Ihr System unversehrt bleibt und vor möglichen Bedrohungen geschützt ist. Erstaunlich benutzerfreundlich. Einfacher kann die Verwaltung Ihrer Sicherheit nicht sein. Dank des völlig neuen Designs ist diese problemlos möglich. Für jede Funktion gibt es ein eigenes Modulfenster. Sie klicken einfach auf die gewünschte Aktion und diese wird automatisch ausgeführt - ganz gleich, ob es sich um einen Schnell-Scan, die Sicherung von Dateien oder die Optimierung des PCs handelt. Alle Module befinden sich auf einer Seite. Sie können also den Sicherheitsstatus Ihres PCs auf einen Blick erfassen. Und wenn Sie eine erweiterte Verwaltung vornehmen möchten, gelangen Sie mit nur einem Klick zum relevanten Bereich. Updates auf einen Blick. Schützen Sie Ihren Computer vor unerwünschten Hackern und Identitätsdieben. Die Firewall schützt Sie vor Netzwerkangriffen und hindert Cyberkriminelle daran, sich Zugang zu Ihrem System zu verschaffen. Rundumschutz. Sämtliche Malware wird effektiv an einem Zugriff auf den Computer gehindert. Malware taucht in allen möglichen Formen und Tarnungen auf. Dank der Verhaltenserkennungs-Technologie von BullGuard kommt sie aber nicht weit. Das mehrschichtige Schutzsystem für Ihren PC ist praktisch unüberwindbar. Selbstverständlich werden Viren, Würmer, Trojaner, Adware, Scareware und andere bösartige Programme ferngehalten, sodass Sie immer rundum geschützt sind Und natürlich werden konstant Verbesserungen entwickelt. Neue und verbesserte Erweiterungen umfassen einen stärkeren Schutz vor heimtückischen Rootkits, damit Ihr Computer nicht per Fernüberwachung ausgespäht werden kann. Außerdem wird mit Schutz vor schädlicher Erpressungssoftware sichergestellt, dass Sie nicht zum Opfer einer Cyber-Erpressung werden. Unerwünschte Anwendungen. Stoppen Sie sie bereits im Ansatz. Einige Programme enthalten Adware, sie installieren Symbolleisten und modifizieren die Systemeinstellungen. Sie sind zwar nicht bösartig wie Trojaner oder Würmer, können aber die Browser-Einstellungen andern, Ihre Homepage verändern und Sie standardmäßig auf eine andere Suchmaschine umleiten. BullGuards Tool gegen unerwünschte Anwendungen kennzeichnet diese Programme und hält sie davon ab, die Einstellungen zu ändern. Leistungsstarke Kindersicherung. Schutz ohne Nörgelei. Die Kindersicherungsfunktion von BullGuard ist ein leistungsstarkes und benutzerfreundliches Tool, mit dem Sie Ihre Kinder im Internet schützen können. Sie können den Zugang zu verdächtigen Websites sperren, Suchfilter einrichten, die im Internet verbrachte Zeit für Ihre Kinder begrenzen, ihre Aktivitäten überwachen und sogar bestimmte Anwendungen sperren. Das Tool unterstützt Sie dabei, Ihre Kinder vor Cybermobbing und fragwürdigen Inhalten zu schützen Neue optimierte Funktionen bieten zusätzlichen Schutz. Wenn versucht wird, die von Ihnen vorgegebenen Regeln zu umgehen, erhalten Sie eine Benachrichtigung. Außerdem können Sie Kontrollen einrichten, die verhindern, dass private Informationen freigegeben werden, wie beispielsweise die Adresse. Erweitertes Backup. Sie können Dateien auf einfache Weise sichern, wiederherstellen und freigeben. Sie erhalten einen KOSTENLOSEN Online-Speicherplatz von 5 GB, um wichtige Daten, Fotos, Musik und vieles mehr sicher zu speichern. Sie wählen aus, was und wie oft Sie sichern möchten, oder Sie setzen die Funktion einfach auf "Automatisches Backup". Inhalte können auch direkt und mit einem Mausklick aus den Ordnern gesichert werden. Und das ist noch nicht alles: Sie können auf Ihre gesicherten Daten jederzeit problemlos zugreifen, wenn Sie sie ansehen oder auf einen anderen Computer oder auf Ihr Smartphone übertragen möchten. Firewall. Halten Sie Eindringlinge fern. Schützen Sie Ihren Computer mit dieser ersten Schutzmaßnahme vor unerwünschten Hackern und Identitätsdieben. Die Firewall schützt Sie vor Netzwerkangriffen und hindert Cyberkriminelle daran, sich Zugang zu Ihrem System zu verschaffen. Spamfilter. Kein Spam. Keine Betrugsversuche. Mit dem BullGuard Spamfilter können Sie sich vor unerwünschten Werbemails und E-Mail-Betrug wie Phishing-Versuchen, der Verbreitung von Viren und fremdsprachlichem Spam schützen. Darüber hinaus können Sie die Filter anpassen, um Ihr Postfach für unerwünschte E-Mails zu sperren. Sicheres Surfen. Alle Websites werden geprüft. Einige Websites enthaltenen verborgenen bösartigen Code. Oder sie werden für den Start von Phishing-Angriffen genutzt. Mit BullGuard werden alle Websites aus Suchergebnissen überprüft. Sie werden informiert, welche Sites sicher sind, und erhalten Warnungen zu nicht vertrauenswürdigen Sites. PC Tune Up. Sorgen Sie dafür, dass Ihr PC schnell und sauber bleibt. Sie müssen nie wieder warten, bis Ihr Computer hochgefahren und betriebsbereit ist. PC Tune Up von BullGuard entfernt überflüssige Dateien und bereinigt den Speicher, sodass der Computer schneller arbeitet. Über den Boot Manager können Sie verfolgen, welche Anwendungen beim Hochfahren des Computers ausgeführt werden. So sehen Sie, welche Sie nicht benötigen und können sie deaktivieren, um den Computer blitzschnell hochzufahren. Ferner wurde eine neue Funktion integriert, der Cleanup Helper. Damit lässt sich die Festplatte problemlos bereinigen, sodass der Computer reibungsloser und schneller läuft. Die nicht benötigen Dateien werden mit dem von ihnen belegten Speicherplatz angezeigt. Außerdem werden Datei-Duplikate angegeben, die ebenfalls gelöscht werden können. Spiel starten. Keine Unterbrechungen. Die meisten Sicherheitslösungen reduzieren die Leistung von PC-Spielen und machen die Aktivierung eines speziellen "Spielmodus" erforderlich, um Spiele ausführen zu können. Mit BullGuard wird dieses Leistungsproblem intelligent gelöst: Sie profitieren auch beim Spielen von der vollen Computerleistung und sind dennoch durch unvergleichbare Sicherheitsfunktionen auf allen Ebenen geschützt. Schwachstellen-Scanner. Sorgen Sie dafür, dass Ihr PC geschützt und unversehrt bleibt. Der Schwachstellen-Scanner überprüft Ihren Computer auf veraltete Software, die Hacker und Viren nutzen können, um sich zum System Zugang zu verschaffen, es zu beschädigen oder Ihre persönlichen Daten zu stehlen. Nachdem diese Software gekennzeichnet wurde, kann sie entfernt werden. Haben Sie ein Dropbox-Konto? Dann ist ein direktes Backup von BullGuard aus möglich. Als Inhaber eines Dropbox-Kontos wissen Sie natürlich, wie nützlich es zum Speichern und Freigeben Ihrer Dateien ist. Jetzt können Sie ein Daten-Backup direkt von BullGuard Backup auf Dropbox ausführen. Und nichts ist leichter als das: Sie wählen die gewünschten Dateien für das Backup auf Dropbox aus und bestätigen mit einem Klick. Sie können automatische Backups planen und sie synchronisieren, sodass Ihnen grundsätzlich die aktuellen Versionen zur Verfügung stehen. Eine manuelle Backup-Ausführung ist natürlich auch möglich. Selbstverständlich können Sie auf Ihre Dokumente von jedem Web-Browser aus zugreifen. Vertrauliche Dateien können für ultimativen Datenschutz außerdem verschlüsselt werden. Support. Kostenlos - rund um die Uhr. Das BullGuard Support-Team ist rund um die Uhr und an sieben Tagen die Woche für Sie da und bietet Ihnen kompetente Beratung und Antworten auf Ihre Fragen.

Anbieter: Computeruniverse
Stand: 18.01.2020
Zum Angebot
Network Hacking (eBook, PDF)
29,99 € *
ggf. zzgl. Versand

Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Anbieter: buecher
Stand: 18.01.2020
Zum Angebot
Network Hacking (eBook, PDF)
29,99 € *
ggf. zzgl. Versand

Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Anbieter: buecher
Stand: 18.01.2020
Zum Angebot
Network Hacking
33,00 CHF *
ggf. zzgl. Versand

Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Anbieter: Orell Fuessli CH
Stand: 18.01.2020
Zum Angebot
User Buyer Behavior in the World Wide Web
45,90 CHF *
ggf. zzgl. Versand

Inhaltsangabe: Inhaltsverzeichnis:Inhaltsverzeichnis: CONTENTS Acknowledgment Contents Tables Figures 1Introduction 1.1Purpose of the Investigation 1.2Statement of the Problem/Background 1.3Research Objectives 1.4Methodology 1.5Assumptions 1.6Limitations 1.7Discussion of Terms 1.8Organization of the Investigation 1.9The Need for the Investigation 2Exploring the WWW User Buyer Behavior - a Summary of Previous Surveys 2.1GVU/Hermes 4th WWW User Survey 2.2CommerceNet/Nielsen Internet Demographics Survey 2.3Sociological Study by the University of Trier 3Empirical Analysis 3.1Goal of the Empirical Analysis 3.2Methodology 3.2.1Survey Design 3.2.1.1Research Design 3.2.1.2Data Sources 3.2.1.3Sampling Concept 3.2.2The Questionnaire 3.2.2.1Questionnaire Design 3.2.2.2First Subsection: General Characteristics of WWW Usage 3.2.2.3Second Subsection: Product Concern Issues 3.2.2.4Third Subsection: Classification Data/Demographics 3.2.3Technical Implementation 4Results and Discussion 4.1General Demographics and Web Usage 4.1.1Location 4.1.2Gender 4.1.3Age 4.1.4Marital Status 4.1.5Education 4.1.6Occupation 4.1.7Income 4.1.8Method of Access 4.1.9Time Spent on the Web 4.1.10Activities on the Web 4.1.11Sensitivity to rising costs 4.2Attitudes Toward Web Products and Services 4.2.1Preferred Products 4.2.2Moderately Preferred Products 4.2.3Moderately Unaccepted Products 4.2.4Unaccepted Products 4.3Attitudes Toward Purchasing Through the World Wide Web 4.3.1Experience with Web Purchases 4.3.2Satisfaction with Web Purchases 4.3.3Security 4.3.4Influence of Security Concerns 4.3.5Total Purchase Dollars 4.4Information Sought 4.4.1Attitude Toward Text Product Information 4.4.2Attitude Toward Graphic Product Information 4.5User Profile 5Summary, Conclusion and Recommendations for Further Study 5.1Summary and Conclusion 5.2Recommendations for Further Study Works Cited VERSICHERUNG APPENDIX Bei Interesse senden wir Ihnen gerne kostenlos und unverbindlich die Einleitung und einige Seiten der Studie als Textprobe zu. Bitte fordern Sie die Unterlagen unter agentur@diplom.de, per Fax unter 040-655 99 222 oder telefonisch unter 040-655 99 20 an.

Anbieter: Orell Fuessli CH
Stand: 18.01.2020
Zum Angebot
Network Hacking
33,00 CHF *
ggf. zzgl. Versand

Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Anbieter: Orell Fuessli CH
Stand: 18.01.2020
Zum Angebot
Network Hacking Ausgabe 2017
41,20 € *
ggf. zzgl. Versand

Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: • Edward Snowden, NSA & Co.: Die Folgen • Kryptohandys und andere Tarnkappen • Werkzeuge für Angriff und Verteidigung • Was man gegen IT-Risiken noch tun kann • Keylogger: Spionage par excellence • Passwortknacker: Wo ein Wille ist, ist auch ein Weg! • Portscanner: An den Toren rütteln • Proxy und Socks • RAT: Anleitung für Zombie-Macher • Rootkits: Malware stealthen • Security-/Vulnerability-Scanner • Sniffer: Schnüffelnasen im Netz • Abwehr und generelle Tipps • Effektive Schutzmaßnahmen für Firmennetze • Die Angreifer und ihre Motive • Prävention und Prophylaxe

Anbieter: Thalia AT
Stand: 18.01.2020
Zum Angebot
Network Hacking
29,99 € *
ggf. zzgl. Versand

Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Anbieter: Thalia AT
Stand: 18.01.2020
Zum Angebot