
By Markus Schumacher,Utz Roedig,Marie-Luise Moschgath
Mehr Sicherheit für Netze, Systeme und Anwendungen
Praxis-Leitfaden mit konzeptionellem Ansatz
Anschaulich durch zeitlose Beispiele
Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?
Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.
Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.
Auf foundation der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.
Read or Download Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele (Xpert.press) (German Edition) PDF
Similar computer information theory books
Download e-book for kindle: Informatik. Eine grundlegende Einführung: Band 1: by Manfred Broy
Diese Einführung in die Informatik behandelt die fundamentalen Modelle, Formalismen und sprachlichen Konstruktionen sowie die wichtigsten Anwendungsgebiete und technischen Konzeptionen der Informatik. Die Darstellung zeichnet sich durch saubere, formale Fundierung und begriffliche Klarheit aus. Der erste Teil stellt das gesamte Gebiet der problemnahen Programmierung vor, von Algorithmenbegriffen über Techniken der funktionalen und der prozeduralen Programmierung und Datenstrukturen zur Programmiermethodik.
Read e-book online XQuery und SQL/XML in DB2-Datenbanken: Verwaltung und PDF
In den modernen universellen Datenbanken ist die Verwaltung von herkömmlichen Daten und die Verwaltung von XML-Dokumenten zusammengewachsen. Jeder zukunftsorientierte Informatiker benötigt über die neuen Möglichkeiten zumindest mittelmäßige Kenntnisse oder noch besser profunde Qualifikationen. Dokumente sind, im Gegensatz zu herkömmlichen relationalen Daten, hierarchische Baumstrukturen.
Fast Software Encryption: 21st International Workshop, FSE - download pdf or read online
This booklet constitutes the completely refereed post-conference complaints of the twenty first foreign Workshop on speedy software program Encryption, held in London, united kingdom, March 3-5, 2014. The 31 revised complete papers awarded have been rigorously reviewed and chosen from ninety nine preliminary submissions. The papers are prepared in topical sections on designs; cryptanalysis; authenticated encryption; foundations and thought; flow ciphers; hash services; complicated structures.
Read e-book online Security, Privacy, and Anonymity in Computation, PDF
This ebook constitutes the refereed court cases of the ninth overseas convention on on safety, privateness and Anonymity in Computation, communique and garage, SpaCCS 2016, held in Zhangjiajie, China, in November 2016. The forty papers offered during this quantity have been rigorously reviewed and chosen from a hundred and ten submissions.
- Computational Science and Its Applications – ICCSA 2017: 17th International Conference, Trieste, Italy, July 3-6, 2017, Proceedings, Part I (Lecture Notes in Computer Science)
- Neuroscience Databases: A Practical Guide
- Quantum Information Processing and Quantum Error Correction: An Engineering Approach
- Handbook of Automated Reasoning: 221
- Emergent Information:A Unified Theory of Information Framework: 3 (World Scientific Series in Information Studies)
Additional info for Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele (Xpert.press) (German Edition)
Example text
Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele (Xpert.press) (German Edition) by Markus Schumacher,Utz Roedig,Marie-Luise Moschgath
by Jason
4.4