EUR 10,14
Anzahl: 1 verfügbar
In den Warenkorbpaperback. Zustand: Very Good. Shipped within 24 hours from our UK warehouse. Clean, undamaged book with no damage to pages and minimal wear to the cover. Spine still tight, in very good condition. Remember if you are not happy, you are covered by our 100% money back guarantee.
Anbieter: GreatBookPrices, Columbia, MD, USA
Zustand: New.
Anbieter: Big River Books, Powder Springs, GA, USA
Zustand: good. This book is in good condition. The cover has minor creases or bends. The binding is tight and pages are intact. Some pages may have writing or highlighting.
Anbieter: GreatBookPrices, Columbia, MD, USA
Zustand: As New. Unread book in perfect condition.
Verlag: Rheinwerk Publishing Inc., US, 2023
ISBN 10: 1493224255 ISBN 13: 9781493224258
Sprache: Englisch
Anbieter: Rarewaves.com USA, London, LONDO, Vereinigtes Königreich
EUR 63,20
Anzahl: 7 verfügbar
In den WarenkorbPaperback. Zustand: New. 3rd. Uncover security vulnerabilities and harden your system against attacks! With this guide you'll learn to set up a virtual learning environment where you can test out hacking tools, from Kali Linux to hydra and Wireshark. Then expand your understanding of offline hacking, external safety checks, penetration testing in networks, and other essential security techniques, with step-by-step instructions. With information on mobile, cloud, and IoT security you can fortify your system against any threat!
Anbieter: GreatBookPricesUK, Woodford Green, Vereinigtes Königreich
EUR 53,64
Anzahl: 15 verfügbar
In den WarenkorbZustand: New.
Anbieter: GreatBookPricesUK, Woodford Green, Vereinigtes Königreich
EUR 55,43
Anzahl: 1 verfügbar
In den WarenkorbZustand: As New. Unread book in perfect condition.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 71,60
Anzahl: 2 verfügbar
In den WarenkorbZustand: New. In.
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 76,58
Anzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Brand New. new edition. 1204 pages. 10.00x7.00x2.28 inches. In Stock.
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 76,58
Anzahl: 2 verfügbar
In den WarenkorbPaperback. Zustand: Brand New. new edition. 1204 pages. 10.00x7.00x2.28 inches. In Stock.
Verlag: Rheinwerk Verlag|Rheinwerk Computing, 2023
ISBN 10: 1493224255 ISBN 13: 9781493224258
Sprache: Englisch
Anbieter: moluna, Greven, Deutschland
Zustand: New. Uncover security vulnerabilities and harden your system against attacks! With this guide you ll learn to set up a virtual learning environment where you can test out hacking tools, from Kali Linux to hydra and Wireshark. Then expand your understanding o.
Verlag: Rheinwerk Publishing Inc., US, 2023
ISBN 10: 1493224255 ISBN 13: 9781493224258
Sprache: Englisch
Anbieter: Rarewaves.com UK, London, Vereinigtes Königreich
EUR 59,13
Anzahl: 7 verfügbar
In den WarenkorbPaperback. Zustand: New. 3rd. Uncover security vulnerabilities and harden your system against attacks! With this guide you'll learn to set up a virtual learning environment where you can test out hacking tools, from Kali Linux to hydra and Wireshark. Then expand your understanding of offline hacking, external safety checks, penetration testing in networks, and other essential security techniques, with step-by-step instructions. With information on mobile, cloud, and IoT security you can fortify your system against any threat!
EUR 58,79
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New.
Zustand: New.
HRD. Zustand: New. New Book. Shipped from UK. Established seller since 2000.
EUR 53,33
Anzahl: 11 verfügbar
In den WarenkorbHRD. Zustand: New. New Book. Shipped from UK. Established seller since 2000.
EUR 60,68
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: As New. Unread book in perfect condition.
Zustand: As New. Unread book in perfect condition.
EUR 60,98
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: As New. Unread book in perfect condition.
EUR 62,95
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New.
EUR 63,39
Anzahl: 11 verfügbar
In den WarenkorbZustand: New.
EUR 64,34
Anzahl: 11 verfügbar
In den WarenkorbZustand: As New. Unread book in perfect condition.
Verlag: Rheinwerk Verlag Gmbh Aug 2025, 2025
ISBN 10: 3836296764 ISBN 13: 9783836296762
Sprache: Deutsch
Anbieter: Rheinberg-Buch Andreas Meier eK, Bergisch Gladbach, Deutschland
Buch. Zustand: Neu. Neuware -Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter\*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aus dem Inhalt:Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKillBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsLilyGo, Raspberry Pi Zero, Flipper Zero und mehrGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen 680 pp. Deutsch.
Verlag: Rheinwerk Verlag Gmbh Aug 2025, 2025
ISBN 10: 3836296764 ISBN 13: 9783836296762
Sprache: Deutsch
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Buch. Zustand: Neu. Neuware -Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter\*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aus dem Inhalt:Planung, Durchführung und Auswertung von PenetrationstestsRed Teaming in der PraxisAngriffsszenarien und LaborumgebungSecurity Awareness schulenSpionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und ScreenloggerAngriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehrWLAN-Verbindungen manipulieren: WiFi Deauther, WiFi PineappleKabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet SquirrellFunkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehrRFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKillBluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:BoardsLilyGo, Raspberry Pi Zero, Flipper Zero und mehrGefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen 680 pp. Deutsch.
Anbieter: Rarewaves.com USA, London, LONDO, Vereinigtes Königreich
EUR 87,15
Anzahl: 6 verfügbar
In den WarenkorbHardback. Zustand: New. 2.
Verlag: Rheinwerk Verlag Gmbh Aug 2025, 2025
ISBN 10: 3836296764 ISBN 13: 9783836296762
Sprache: Deutsch
Anbieter: Wegmann1855, Zwiesel, Deutschland
Buch. Zustand: Neu. Neuware -Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter\*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.
Anbieter: Revaluation Books, Exeter, Vereinigtes Königreich
EUR 80,21
Anzahl: 2 verfügbar
In den WarenkorbHardcover. Zustand: Brand New. 600 pages. German language. 7.01x1.61x9.65 inches. In Stock.
EUR 49,90
Anzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New.
Anbieter: Studibuch, Stuttgart, Deutschland
hardcover. Zustand: Gut. 680 Seiten; 9783836296762.3 Gewicht in Gramm: 3.
Zustand: New.