- Anzeigen -


Sie sind hier: Home » Literatur

Literatur


Im Überblick

Fachbücher

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.


Im Überblick

Fachbücher

  • Sich vor Cyber-Angriffen schützen

    Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


28.11.16 - Was kann man tun, um die neueste Entwicklung der Geldwäsche zu bekämpfen

10.11.16 - Giada-Checkliste: In Sieben Schritten zur erfolgreichen Virtualisierung

06.09.16 - Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein

01.07.16 - IT-Sicherheitsgesetz - Was ist "Stand der Technik"? Bundesverband IT-Sicherheit legt Handreichung vor

08.06.16 - White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden

07.06.16 - SQL Hacking: Hackerangriffe erkennen, abwehren und Datenbanken schützen

31.05.16 - Whitepaper "Sicherheit im industriellen Internet der Dinge": Vernetzung von Maschinen und Anlagen erhöht Risiko für Cyberangriffe

22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

14.04.16 - Verschärfte Bedrohungslage durch Verschlüsselungs-Trojaner

11.02.16 - Buch "Cybergefahr" veröffentlicht: Infiziert - Cyber-Crime und wie man sich davor schützen kann

10.02.16 - Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails

19.11.15 - E-Mail-Markt im Wandel: Die Bedeutung einer durchgängigen Sicherheitsstrategie nimmt zu

23.09.15 - E-Guide für Migrationsprojekte: Energiemanagementsysteme ein wichtiger Beitrag zur Aufrechterhaltung der Geschäftskontinuität

11.08.15 - Sicherheitsspezialisten von Arbor Networks enthüllen und analysieren neue und wenig bekannte Cyber-Angriffsmethoden

19.06.15 - White Paper mit den fünf größten Irrtümern über DDoS

01.04.15 - Security Report: Eset benennt die Top-Cybercrime-Trends für 2015

30.01.15 - Jahresanalysen und Trendprognosen des "Kaspersky Security Bulletins 2014/2015" als E-Book verfügbar

28.01.15 - apsec präsentiert den aktuellen "<kes>-Lagebericht zur Informationssicherheit"

21.01.15 - Deutsche Telekom veröffentlicht ersten multimedialen Online-Ratgeber

13.01.15 - Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit

22.12.14 - Huawei stellt Leitfaden zu Cybersicherheitsanforderungen vor

02.12.14 - E-book von HOB präsentiert Sicherheitslösungen für mobile Arbeitnehmer

01.12.14 - Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen

17.02.17 - Wachsende Bedrohungen aus dem Internet erfordern intelligente Lösungen

17.02.17 - Mehr Lücken überall, außer im Internet Explorer

23.03.17 - Auf Mobilgeräten werden Schadprogramme (Malware) überwiegend als legitime Apps getarnt, bei deren Installation das Smartphone oft unwissentlich infiziert wird

11.05.17 - Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts

10.07.17 - Rechtssichere, zuverlässige und schnelle Payment-Prozesse beeinflussen maßgeblich den Erfolg von Online-Marktplätzen

28.08.17 - Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele: Bitdefender analysiert neue Malware der Hackergruppe "DarkHotel"

08.09.17 - Vier eBooks zeigen Herausforderungen, Chancen und Aufgabestellungen für einen erfolgreichen Start ins Marktplatz-Business auf

25.09.17 - Umfassender Rückblick auf die großen Ransomware-Attacken und -Trends

17.10.17 - "Ransomware"-Whitepaper: Wie sich Unternehmen gegen Cyber-Erpressung wappnen können

Meldungen: Literatur

Fachbücher

  • Effiziente Schaltschrank-Klimatisierung

    Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

  • 110721_lit_inf_aagon

    Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

  • 110722_lit_inf_isc2

    Das (ISC)2, die Non-Profit-Vereinigung von Experten für IT-Sicherheit und Anbieter des CISSP-Zertifikats, hat die Veröffentlichung des Leitfadens "Official (ISC)2 Guide to the CSSLP" bekannt gegeben. Das neue Lehrbuch ist ein offizieller Leitfaden für die Prüfung zum Certified Secure Software Lifecycle Professional (CSSLP). Das CSSLP-Zertifizierungsprogramm verfolgt das Ziel, Best Practices zu etablieren und die Kompetenz von IT-Fachkräften im Umgang mit Sicherheitsfragen im gesamten Lebenszyklus der Softwareentwicklung (SDLC) zu validieren.

  • 110915_lit_inf_mikado

  • 111021_lit_inf_isf