Angebote zu "Security" (21 Treffer)

Information Security Risk Management
39,99 € *
ggf. zzgl. Versand

Das Buch fasst alle Sachverhalte zum Risikomanagement zusammen, verbindet sie mit anderen Informationsquellen und umrahmt sie mit vielen Praxistipps, 38 Abbildungen und Tabellen und 14 Fallbeispielen. Wer mit ISO/IEC 27005 arbeiten möchte, für den reicht der unkommentierte Blick in den Standard nicht aus. Die Normenreihe ISO/IEC 27000 ist in den letzten Jahren stark gewachsen und es ist schwer den Überblick zu behalten. Dieses Buch zielt auf den Einsatz in der Praxis und richtet sich an jeden, der seine Entscheidungen auf Grundlage einer fundierten Risikoanalyse treffen will. Zusätzliche Funktionen für Smartphones: 40 QR-Codes mit redaktionell gepflegten Links führen Sie mit Ihrem Smartphone direkt aus dem Buch ins Internet. So gelangen Sie ohne Tippen von der Buchseite aus auf die passende Webseite. Auf diese Weise sind die Vorzüge von Buch und Internet jederzeit für Sie verfügbar. Darüber hinaus steht Ihnen der Autor auf seiner Facebook-Seite und in seinem Blog ´´Klipper on Security´´ als Ansprechpartner zur Verfügung.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Information Systems Security and Privacy
59,99 € *
ggf. zzgl. Versand

This book constitutes the revised selected papers of the Third International Conference on Information Systems Security and Privacy, ICISSP 2017, held in Porto, Portugal, in February 2017. The 13 full papers presented were carefully reviewed and selected from a total of 100 submissions. They are dealing with topics such as vulnerability analysis and countermeasures, attack patterns discovery and intrusion detection, malware classification and detection, cryptography applications, data privacy and anonymization, security policy analysis, enhanced access control, and socio-technical aspects of security.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Cyber Security Cryptography and Machine Learning
53,99 € *
ggf. zzgl. Versand

This book constitutes the refereed proceedings of the Second International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2018, held in Beer-Sheva, Israel, in June 2018. The 16 full and 6 short papers presented in this volume were carefully reviewed and selected from 44 submissions. They deal with the theory, design, analysis, implementation, or application of cyber security, cryptography and machine learning systems and networks, and conceptually innovative topics in the scope.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Active Directory
39,99 € *
ggf. zzgl. Versand

Provides information on the features, functions, and implementation of Active Directory, covering such topics as management tools, searching the AD database, and the Kerberos security protocol.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Data Governance Tools: Evaluation Criteria, Big...
58,99 € *
ggf. zzgl. Versand

A guide for business enterprises on how to manage and govern big data, covering such topics as categories of data governance tools, data modeling, analytics and reporting, data security, and evaluation criteria for data governance platforms.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Eleventh Hour CISSP®
23,99 € *
ggf. zzgl. Versand

Eleventh Hour CISSP: Study Guide, Third Edition provides readers with a study guide on the most current version of the Certified Information Systems Security Professional exam. This book is streamlined to include only core certification information, and is presented for ease of last-minute studying. Main objectives of the exam are covered concisely with key concepts highlighted. The CISSP certification is the most prestigious, globally-recognized, vendor neutral exam for information security professionals. Over 100,000 professionals are certified worldwide, with many more joining their ranks. This new third edition is aligned to cover all of the material in the most current version of the exam´s Common Body of Knowledge. All domains are covered as completely and concisely as possible, giving users the best possible chance of acing the exam. Completely updated for the most current version of the exam´s Common Body of Knowledge Provides the only guide you need for last-minute studying Answers the toughest questions and highlights core topics Streamlined for maximum efficiency of study, making it ideal for professionals updating their certification or for those taking the test for the first time

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Konfliktmanagement für Sicherheitsprofis
39,99 € *
ggf. zzgl. Versand

Ob Datenschützer oder IT-Sicherheitsbeauftragte - Sicherheitsprofis müssen häufig schlechte Nachrichten überbringen oder unpopuläre Maßnahmen durchsetzen. Um nicht in der ´´Buhmann-Falle´´ zu landen, sind starke kommunikative Fähigkeiten gefragt. Der Autor stellt typische Kommunikationssituationen dar und zeigt auf, mit welchen Mitteln Entscheidungsträger und Mitarbeiter für Security-Themen gewonnen werden können. Ein eigener Abschnitt ist der Frage gewidmet, wie man bestehende Konflikte und Krisen übersteht und gestärkt aus ihnen hervorgeht.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Power Analysis Attacks
95,99 € *
ggf. zzgl. Versand

Power analysis attacks allow the extraction of secret information from smart cards. Smart cards are used in many applications including banking, mobile communications, pay TV, and electronic signatures. In all these applications, the security of the smart cards is of crucial importance. Power Analysis Attacks: Revealing the Secrets of Smart Cards is the first comprehensive treatment of power analysis attacks and countermeasures. Based on the principle that the only way to defend against power analysis attacks is to understand them, this book explains how power analysis attacks work. Using many examples, it discusses simple and differential power analysis as well as advanced techniques like template attacks. Furthermore, the authors provide an extensive discussion of countermeasures like shuffling, masking, and DPA-resistant logic styles. By analyzing the pros and cons of the different countermeasures, this volume allows practitioners to decide how to protect smart cards. Smart cards are used as ATM cards, credit cards, SIM cards, signature cards, pay TV cards and citizen cards. The security of these cards is of crucial importance. Power Analysis Attacks and Countermeasures for Cryptographic Smart Cards provides a unified overview andcomparison of power analysis attacks and countermeasures to protect this technology. The pros and cons of different countermeasures are analyzed in order to help decide how to protect our card devices against power analysis attacks.Power Analysis Attacks and Countermeasures for Cryptographic Smart Cards is designed for researchers and graduate-level students in computer science. This book is also suitable for practitioners in industry.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Workshop SAP® Query
42,90 € *
ggf. zzgl. Versand

Die SAP Query und die InfoSet Query sind Werkzeuge, mit denen man auf einfache Weise optimierte Auswertungen erstellen kann, ohne dass man sich vorher spezielles Know-how, etwa der SAP-Programmiersprache ABAP, aneignen muss. Dieses Buch ist ein Lern- und Übungsbuch: In 23 Übungen werden alle Aspekte von SAP Query und InfoSet Query leicht verständlich erläutert. Vollständig mit Screenshots dokumentierte Musteraufgaben erläutern die Themen Schritt für Schritt und vertiefen das Gelernte. Unter anderem werden folgende Themen behandelt: - SapQuery - InfoSet Query - QuickViewer - Tabellen finden - Security & Organisation - ABAP für die SapQuery - Business Context Viewer (BCV) - SapQuery im HR Das Buch deckt insbesondere die zwei großen Problembereiche der SAP Query Performance und Security ab und zeigt, wie man hier Lösungen findet. Es wendet sich in erster Linie an Power-User aus den Fachbereichen und Modulberater ohne ABAP-Know-how. Die Kapitel ´´ABAP für die SapQuery´´ sowie ´´Business Context Viewer´´ behandeln fortgeschrittene Themen. Für letzteres muss ein einfaches Demo-WebDynpro erstellt werden. Inhalte und Musterlösungen der vollständig überarbeiteten dritten Auflage basieren auf dem SAP Release ECC 6.0 EHP5. Der Autor hält seit mehr als 10 Jahren Schulungen zum Thema SAP Query und seine Erfahrungen daraus machen das Buch zu einer wertvollen Weiterbildungsquelle.

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot
Handbuch Penetration Testing
49,90 € *
ggf. zzgl. Versand

Kein funktionsfähiges Unternehmensnetzwerk kann so abgeschottet werden, daß es hundertprozentige Sicherheit bietet. Gern wird übersehen, daß es aber nicht nur von außen erreichbar ist, auch durch Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmäßigen Abständen anhand simulierter Angriffe auf bekannte und unbekannte Sicherheitslücken zu untersuchen. Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort. Die ausführlichen Kapitel zu - Footprinting - Mapping und Application Mapping - Portscanning - OS- und Application Fingerprinting - Denial of Service liefern detaillierte technische Anleitungen für die kontrollierte Durchführung von Angriffen. Dabei wird auch beschrieben, wie Firewalls umgangen werden und welche Schwachstellen mit Exploits ausgenutzt werden können. Die Themen: - Organisation von Sicherheitsüberprüfungen - Footprinting: Informationen über Personen zusammensuchen - Zielnetzwerke auswerten: Adressen ermitteln, Verkehr abhören, Medien erkennen - Mapping: Aktive Systeme erkennen - Portscanning: Wo lauschen die Dienste? - Application Mapping: Welche Dienste stehen zur Verfügung? - OS Fingerprinting: Welches Betriebssystem ist im Einsatz? - Application Fingerprinting: Welche Anwendungen liegen vor? - Denial of Service: Überlastung und Fragmentierung - Firewalls erkennen und umgehen - Schwachstellen und unbekannte Fehler suchen - Sicherheitslücken mit Exploits ausnutzen

Anbieter: buecher.de
Stand: 19.07.2018
Zum Angebot