You may have to Search all our reviewed books and magazines, click the sign up button below to create a free account.
Explore hacking methodologies, tools, and defensive measures with this practical guide that covers topics like penetration testing, IT forensics, and security risks. Key Features Extensive hands-on use of Kali Linux and security tools Practical focus on IT forensics, penetration testing, and exploit detection Step-by-step setup of secure environments using Metasploitable Book DescriptionThis book provides a comprehensive guide to cybersecurity, covering hacking techniques, tools, and defenses. It begins by introducing key concepts, distinguishing penetration testing from hacking, and explaining hacking tools and procedures. Early chapters focus on security fundamentals, such as attack vector...
The REV conference aims to discuss the fundamentals, applications and experiences in remote engineering, virtual instrumentation and related new technologies, as well as new concepts for education on these topics, including emerging technologies in learning, MOOCs & MOOLs, Open Resources, and STEM pre-university education. In the last 10 years, remote solutions based on Internet technology have been increasingly deployed in numerous areas of research, science, industry, medicine and education. With the new focus on cyber-physical systems, Industry 4.0, Internet of Things and the digital transformation in industry, economy and education, the core topics of the REV conference have become indispensable elements of a future digitized society. REV 2018, which was held at the University of Applied Sciences in Duesseldorf from 21–23 March 2018, addressed these topics as well as state-of-the-art and future trends.
This book examines the requirements, risks, and solutions to improve the security and quality of complex cyber-physical systems (C-CPS), such as production systems, power plants, and airplanes, in order to ascertain whether it is possible to protect engineering organizations against cyber threats and to ensure engineering project quality. The book consists of three parts that logically build upon each other. Part I "Product Engineering of Complex Cyber-Physical Systems" discusses the structure and behavior of engineering organizations producing complex cyber-physical systems, providing insights into processes and engineering activities, and highlighting the requirements and border conditions...
Wer Hacking, Phishing und Ransomware bisher nur für eher theoretische Bedrohungen von IT-Firmen hielt, wurde spätestens durch die zahlreichen Schlagzeilen zu Emotet, Shitrix & Co. eines Besseren belehrt. Ganze Unternehmen mussten bereits zumindest vorübergehend ihren Betrieb einstellen; die Uniklinik Düsseldorf konnte keine Notfälle aufnehmen und eine Patientin starb. In solchen Fällen stellt sich im Nachhinein meist heraus, dass es zum Schutz der Organisationen, Kunden und Patienten nicht nur einer guten und aktuellen IT-Sicherheitstechnik bedarf, sonderen auch einer bessere Aufklärung aller IT-Anwender. Dem trägt das neue iX kompakt mit den folgenden Rubriken Rechnung: Awareness Si...
Cyber-Risiken stehen in Deutschland und weltweit mit Abstand an der Spitze sämtlicher Geschäftsrisiken. Die regulatorischen Vorschriften, wie die NIS-2, nehmen von Jahr zu Jahr zu. Auf dem Weg zu einer starken Cyber-Resilienz machen die Haltung und Handlungen des Top-Management den Unterschied. Wie Ihnen das gelingen kann, beschreibt Kevin Palinkas in einem fesselnden Krimi. Das Spinnennetz verpackt essenzielles Wissen in den ersten, spannenden Businessroman zur Cyber-Resilienz und digitalen Verteidigung. Sie sind Unternehmer, Geschäftsführer, IT-Verantwortlich oder IT-Spezialist in einem kleinen oder mittleren Unternehmen? In diesem Businessroman finden Sie ganzheitliche Antworten auf d...
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrst...