Fenster schließen
Was suchen Sie? (Suchworte, EAN-Nr.)  Such-Tipps

Produktvorschläge:
Hundeerziehung: Gut erzogen - fit für den Alltag (GU Tierratgeber)
Hundeerziehung: Gut erzogen - fit für den Alltag (GU Tierratgeber)
Binding : Taschenbuch, Label : GRÄFE UND UNZER Verlag GmbH, Publisher : GRÄFE UND UNZER Verlag GmbH, medium : Taschenbuch, numberOfPages : 64, publicationDate : 2014-08-09, authors : Katharina[...]
EAN 9783833838026
Hersteller: Katharina Schlegl-Kofler
Bester Preis:
5,49€ (+1.99)
von: Medimops (gebrauchtes)
Alle Preise
Low Carb - Das 8-Wochen-Programm: Wenig Kohlenhydrate - viel abnehmen
Low Carb - Das 8-Wochen-Programm: Wenig Kohlenhydrate - viel abnehmen
Binding : Broschiert, Edition : 1, Label : Trias, Publisher : Trias, medium : Broschiert, numberOfPages : 112, publicationDate : 2013-01-09, releaseDate : 2013-01-09, authors : Claudia Lenz,[...]
EAN 9783830467076
Hersteller: Claudia Lenz
Bester Preis:
3,49€ (+1.99)
von: Medimops (gebrauchtes)
Alle Preise
Die Erfindung des Lebens. Roman
Die Erfindung des Lebens. Roman
Binding : Gebundene Ausgabe, Edition : EA, , Label : Luchterhand Literaturverlag, Publisher : Luchterhand Literaturverlag, medium : Gebundene Ausgabe, numberOfPages : 592, publicationDate : 2009-09-14, authors : Hanns-Josef Ortheil,[...]
EAN 9783630872964
Hersteller: Hanns-Josef Ortheil
Bester Preis:
3,18€ (+1.99)
von: Medimops (gebrauchtes)
Alle Preise
Das Silmarillion
Das Silmarillion
Binding : Gebundene Ausgabe, Edition : 3., Aufl., Label : Klett-Cotta, Publisher : Klett-Cotta, medium : Gebundene Ausgabe, numberOfPages : 581, publicationDate : 2013-04-29, authors : Tolkien, John Ronald Reuel, translators : Wolfgang Krege, publishers :[...]
EAN 9783608938296
Hersteller: Tolkien, John Ronald Reuel
Bester Preis:
24,30€
von: Medimops (gebrauchtes)
Alle Preise
Schluss mit dem Eiertanz: Für Angehörige von Menschen mit Borderline
Schluss mit dem Eiertanz: Für Angehörige von Menschen mit Borderline
Binding : Broschiert, Edition : Neuausgabe, Label : Balance Buch + Medien, Publisher : Balance Buch + Medien, medium : Broschiert, numberOfPages : 384, publicationDate : 2009-11-05, authors :[...]
EAN 9783867390057
Hersteller: Randi Kreger
Bester Preis:
12,49€ (+1.99)
von: Medimops (gebrauchtes)
Alle Preise
Vom Kopf ins Herz
Vom Kopf ins Herz
Binding : Gebundene Ausgabe, Edition : Nachdruck., Label : Menani, Publisher : Menani, medium : Gebundene Ausgabe, numberOfPages : 168, publicationDate : 2002-01-01, authors : Bühler, Franz X., languages : german, ISBN : 3941633104
EAN 9783941633100
Hersteller: Bühler, Franz X.
Bester Preis:
5,99€ (+1.99)
von: Medimops (gebrauchtes)
Alle Preise

Scheible, Tobias: Hardware & Security

Hersteller: Rheinwerk / EAN-Nummer: 9783836279024


TOP PREIS!
Hardware u. Security

Anbieter: Thalia Deutsch

Hardware u. Security
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen [...]

Anbieter-Kategorie: Buch

Preis: 59,90 Euro (+ Versandkosten 0,00 Euro)

ID: 20234268466

TOP PREIS!
Hardware u. Security

Anbieter: Thalia-Fremdsprachen

Hardware u. Security
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen [...]

Anbieter-Kategorie: Buch

Preis: 59,90 Euro (+ Versandkosten 0,00 Euro)

ID: 20236053831

TOP PREIS!
Hardware u. Security

Anbieter: Thalia Bücher Medien

Hardware u. Security
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen [...]

Anbieter-Kategorie: Buch

Preis: 59,90 Euro (+ Versandkosten 0,00 Euro)

ID: 24183957379


Schlagworte der gewählten Anbieter-Kategorien:
on, und, mit, das, für, des, von, gmbh, die, im, in, der, bod, demand, books, de, verlag, buch, creative, hansebooks, gruyter, springer, unser, wissen, grin, media, llc, zur, partners, the, berlin, ich, mein, taschenbuch, manga, edition, carlsen, band, kg, ein, fischer, co, studium, lernen, la, to, script, dictionary, for, visual, babadada, white, black, of, and, nachschlagen, fachbücher, erwachsenenbildung, kleine