OUTRE 发表于 2025-3-27 00:32:21

http://reply.papertrans.cn/24/2336/233575/233575_31.png

烧烤 发表于 2025-3-27 04:46:39

http://reply.papertrans.cn/24/2336/233575/233575_32.png

禁止 发表于 2025-3-27 05:23:33

http://reply.papertrans.cn/24/2336/233575/233575_33.png

minion 发表于 2025-3-27 13:11:02

http://reply.papertrans.cn/24/2336/233575/233575_34.png

Nonthreatening 发表于 2025-3-27 14:39:28

Penetration Tests. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden können, um die Sicherheit der eigenen Netze zu überprüfen. Au

DIKE 发表于 2025-3-27 21:25:36

Intrusion Detectionerer Schaden entsteht. Das ist die Aufgabe von Intrusion-Detection-Systemen, die verdächtiges Verhalten aufspüren und Administratoren alarmieren oder automatisierte Abwehrmaßnahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas ermöglichen. Weitergehende Werkz

Friction 发表于 2025-3-27 23:35:52

http://reply.papertrans.cn/24/2336/233575/233575_37.png

独行者 发表于 2025-3-28 04:15:46

http://reply.papertrans.cn/24/2336/233575/233575_38.png

灌溉 发表于 2025-3-28 08:26:35

Fallbeispiele erfolgreicher Angriffeiesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse öffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grundsätzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Ex

过剩 发表于 2025-3-28 12:23:29

Textbook 2023 (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt..
页: 1 2 3 [4] 5 6
查看完整版本: Titlebook: Computer Hacking; Eine Einführung zur Udo Kebschull Textbook 2023 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Sprin