
Download App
>> | LShop | >> | Book | >> | Computing & Informat... | >> | Computer Security | >> | Hacker Contest: Sich... |
ISBN
:
9783540411642
Publisher
:
Springer
Subject
:
Computer Security, Operating Systems, Computer Science
Binding
:
Hardcover
Pages
:
313
Year
:
1009
₹
5544.0
₹
5322.0
Buy Now
Shipping charges are applicable for books below Rs. 101.0
View Details(Imported Edition) Estimated Shipping Time : 25-28 Business Days
View DetailsDescription
Die Sicherheit einer IT-Komponente hAngt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese AbhAngigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: LAsungen fA1/4r immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfA1/4r bilden langjAhrige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die GrundsAtze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um SicherheitslA1/4cken erkennen und effizient schliessen zu kAnnen, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.Know-how zur Abwehr von Hacker-AngriffenMehr Sicherheit f r Netze, Systeme und AnwendungenPraxis-Leitfaden mit konzeptionellem AnsatzAnschaulich durch zeitlose Beispiele Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?Die andere Seite - die Sicherheitsexperten - m ssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitsl cken erkennen und effizient schlie en zu k nnen. Dabei unterst tzt sie das Buch.Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente h ngt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abh ngigkeiten komplex und schwer erfassbar sind.Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grunds tze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.Die Autoren sind kontiunierlich an der Konzeption und Durchf hrung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema ver ffentlich, der auf grosse Resonanz stie .
Related Items
-
of
Hacking Matter: Levitating Chairs, Quantum Mirages, and the Infinite Weirdness of Programmable Atoms
Wil Mccarthy
Starts At
376.0
495.0
24% OFF
Smart Client Deployment with ClickOnce: Deploying Windows Forms Applications withClickOnce
Brian Noyes
Starts At
2801.0
3838.0
27% OFF
MicroC OS II: The Real Time Kernel (With CD-ROM)
Jean J. Labrosse
Starts At
14634.0
17017.0
14% OFF
Internet Security: Hacking, Counterhacking, and Security
Kenneth Einar Himma
Starts At
2625.0
3241.0
19% OFF
Information Security Management Handbook, Volume 2
Harold F. Tipton
Starts At
17164.0
19959.0
14% OFF
Neural Networks and Artificial Intelligence for Biomedical Engineering
Donna L. Hudson
Starts At
15918.0
18510.0
14% OFF
Rapidex Computer Course: Computer Learning Made Easy
Jayant Neogy
Starts At
141.0
175.0
19% OFF
Artificial Life V: Proceedings of the Fifth International Workshop on the Synthesis and Simulation of Living Systems (Complex Adaptive Systems)
Christopher G. Langton
Starts At
6602.0
7677.0
14% OFF
The Electronic Design Studio: Architectural Education in the Computer Era
Malcolm McCullough
Starts At
6602.0
7677.0
14% OFF
Are you sure you want to remove the item from your Bag?
Yes
No
Added to Your Wish List
OK
Your Shopping Bag
- 1 Item
Item
Delivery
Unit Price
Quantity
Sub Total
Order Summary