Angebote zu "Einsatzszenarien" (7 Treffer)

Linux Hochverfügbarkeit: Einsatzszenarien und P...
39,99 € *
zzgl. 3,99 € Versand
Anbieter: reBuy.de
Stand: 22.11.2017
Zum Angebot
Linux Hochverfügbarkeit als Buch von Oliver Liebel
49,90 € *
ggf. zzgl. Versand
(49,90 € / in stock)

Linux Hochverfügbarkeit:Einsatzszenarien und Praxislösungen für Linux-Server. 2. Auflage. Oliver Liebel

Anbieter: Hugendubel.de
Stand: 13.11.2017
Zum Angebot
Microsoft KINECT - Programmierung des Sensorsys...
6,99 € *
ggf. zzgl. Versand

Microsofts Kinect-Sensor erlaubt faszinierende und nie dagewesene Möglichkeiten zur Interaktion zwischen Mensch und Maschine, z. B. durch Mimik und Gestik. Richtig eingesetzt, erweitert diese Technologie Ihre Produkte um spannende neue Einsatzszenarien. Dieses Buch bietet eine Einführung in die Verwendung des Sensorsystems, sowohl unter Windows als auch unter Linux. Die Konzepte werden dabei in Form von leicht verständlichen Kapiteln und davon unabhängigen Beispielprojekten vorgestellt, um ein schnelleres Einarbeiten zu ermöglichen. Unter anderem werden die Themen Farb- und Tiefendaten, Skelett- und Gesichtsverfolgung sowie Spracherkennung in eigenen Kapiteln betrachtet. Die Entwicklung von Anwendungen für den Kinect erfolgt primär unter Verwendung des von Microsoft angebotenen SDK für Windows. Der Gutteil dieses Buchs befasst sich daher mit dem Erstellen von Programmen in der .NETSprache C#. Auch wenn es von Microsoft nicht unterstützt wird, ist der Kinect-Sensor ebenfalls unter Linux einsetzbar. Aus diesem Grund beschäftigt sich das Werk auch mit freenect nund OpenNI - als Entwicklungsumgebung kommt hier das Cross-Plattform-Framework Qt zum Einsatz. Somit ist das Werk optimal für Entwickler, die einen raschen Einblick in die Verwendungsmöglichkeiten des Kinect-Interface suchen, aber auch für Hobbyisten, die ihr Kinect-Bundle nicht nur zum Spielen verwenden wollen. Wenn Sie die Syntax von C# bzw. C++ verstehen, sollten Sie mit den Beispielen keinerlei Probleme haben. Vorkenntnisse in Qt sind vorteilhaft. Die Beispielprogramme stehen auch auf der Buchwebsite zum Download bereit. Tam Hanna befasst sich seit mehr als einer Dekade mit der Programmierung und Anwendung von Computersystemen im mobilen und stationären Bereich. Zusätzlich betreibt sein Unternehmen eine Gruppe von Webseiten über Handcomputer und liefert Inhalte für Fachzeitungen und Fachbücher.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Mobile Hacking
29,90 € *
ggf. zzgl. Versand

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Anbieter: buecher.de
Stand: 08.11.2017
Zum Angebot
Mobile Hacking (eBook, PDF)
23,99 € *
ggf. zzgl. Versand

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Anbieter: buecher.de
Stand: 08.11.2017
Zum Angebot
Mobile Hacking - Ein kompakter Einstieg ins Pen...
23,99 € *
ggf. zzgl. Versand

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C. Dr.-Ing. Michael Spreitzenbarth studierte Wirtschaftsinformatik an der Universität Mannheim mit Schwerpunkt in den Bereichen IT-Security und Digitale Forensik. Zwischen 2010 und 2013 arbeitete er als Doktorand an der Universität Erlangen-Nürnberg. Seine Forschungsthemen lagen in den Bereichen der forensischen Analyse von Smartphones (speziell im Bereich Android) sowie im Bereich der Detektion und automatisierten Analyse von mobilem Schadcode (Malware). Seit April 2013 arbeitet er in einem weltweit operierenden CERT, wo sein Fokus auf der Absicherung mobiler Endgeräte, Incident Handling und der Analyse verdächtiger mobiler Applikationen liegt. In seiner Freizeit arbeitet Michael Spreitzenbarth immer noch im Bereich der Forschung und Entwicklung von Malware-Analyse- und Detektionstechniken sowie digitaler Forensik. Zusätzlich hält er regelmäßig Vorträge und Schulungen zu diesen Themen in der freien Wirtschaft sowie für öffentliche Auftraggeber.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Mobile Hacking - Ein kompakter Einstieg ins Pen...
23,99 € *
ggf. zzgl. Versand

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C. Dr.-Ing. Michael Spreitzenbarth studierte Wirtschaftsinformatik an der Universität Mannheim mit Schwerpunkt in den Bereichen IT-Security und Digitale Forensik. Zwischen 2010 und 2013 arbeitete er als Doktorand an der Universität Erlangen-Nürnberg. Seine Forschungsthemen lagen in den Bereichen der forensischen Analyse von Smartphones (speziell im Bereich Android) sowie im Bereich der Detektion und automatisierten Analyse von mobilem Schadcode (Malware). Seit April 2013 arbeitet er in einem weltweit operierenden CERT, wo sein Fokus auf der Absicherung mobiler Endgeräte, Incident Handling und der Analyse verdächtiger mobiler Applikationen liegt. In seiner Freizeit arbeitet Michael Spreitzenbarth immer noch im Bereich der Forschung und Entwicklung von Malware-Analyse- und Detektionstechniken sowie digitaler Forensik. Zusätzlich hält er regelmäßig Vorträge und Schulungen zu diesen Themen in der freien Wirtschaft sowie für öffentliche Auftraggeber.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot