wird in neuem Tab geöffnet

2014,4.; Security

sicher im Netz ; IT-Gefährdungen: wie Wirtschaftsspionage funktioniert, Cybercrime - gezielter Angriff statt Massenattacke ; Computerforensik: die Verschleierungstaktiken der Kriminellen, "Forensic Readiness" im Unternehmen ; Mobilgeräte: systematische Sicherheitstests für Apps, sicher programmieren mit Apples Swift ; Sicherheitsmanagement: Grundschutz pragmatisch realisieren, Gretchenfrage: "Wie sicher sind wir?" ; Cloud: Unternehmensdaten sicher hosten, erstes Audit für Cloud-Provider ; Penetration Testing für Android, iOS und Windows Phone ; [MP]
Suche nach diesem Verfasser
Jahr: 2014

Exemplare

ZweigstelleSignaturMediengruppeBarcodeStandort 2
Zweigstelle: Mainz, ÖB Signatur: Wce 1 IX Mediengruppe: Barcode: 36-81304748 Standort 2: Aktuelle Sachbücher

Inhalt

Auf DVD: HOB MacGate - Remote Desktop-Zugriff auf Macs, Live-Systeme: Kali Linux, Tails, Grml ; Tool-Framework: Metasploit ; Leseprobe: Klaus Schmeh: Kryptografie, 5. Auflage.

Details

Suche nach diesem Verfasser
Jahr: 2014
opens in new tab
Systematik: Suche nach dieser Systematik Wce 1
Suche nach diesem Interessenskreis
Beschreibung: 161 S. : zahlr. Ill., graph. Darst. + 1 DVD-ROM
Suche nach dieser Beteiligten Person
Fußnote: Datenträger enthält Info- und Lehrprogramme