Angebote zu "Toolbox" (25 Treffer)

Ubuntu Linux Toolbox: 1000+ Commands for Power ...
26,49 € *
ggf. zzgl. Versand
(26,49 € / in stock)

Ubuntu Linux Toolbox: 1000+ Commands for Power Users:2 Revised edition Christopher Negus

Anbieter: Hugendubel.de
Stand: 06.12.2017
Zum Angebot
The Linux Programmer´s Toolbox als eBook Downlo...
40,99 € *
ggf. zzgl. Versand
(40,99 € / in stock)

The Linux Programmer´s Toolbox: Fusco,John

Anbieter: Hugendubel.de
Stand: 10.12.2017
Zum Angebot
The Linux Programmer´s Toolbox als eBook von Fu...
23,99 € *
ggf. zzgl. Versand

The Linux Programmer´s Toolbox ab 23.99 EURO

Anbieter: eBook.de
Stand: 10.12.2017
Zum Angebot
Creative Sound Blaster X-Fi HD USB
68,45 € *
ggf. zzgl. Versand

Produkttyp: USB-Soundkarte / Schnittstelle: USB 2.0 / Bauart: extern / Audio Kanäle: 2.0 / Soundchip: Creative X-Fi / EAX Format: EAX Advanced HD / Technologie: SBX Pro Studio / Line-Ausgänge: 1 / Line-Eingänge: 1 / Ausgänge: 2 x Cinch, 1 x Kopfhörer, 1 x TOS Link (optisch) / Eingänge: 2 x Cinch, 1 x TOS Link (optisch) / maximale Samplingrate: 96 kHz / Bitrate: 24 Bit / Signalrauschabstand: 114 dB / Hersteller: Creative / Bemerkung: Phono-Vorverstärker / Vergoldete Anschlussstecker / Einsatzgebiet: Gaming, Home-Entertainment, Pro Audio / Kopfhörerverstärker: 330 Ohm / unterstütztes Betriebssystem: Windows 7, Windows 8, Windows Vista, Windows XP SP2, Linux, Windows 10 / kompatible Geräte: Raspberry Pi / mitgelieferte Software: Creative Media Toolbox

Anbieter: idealo-Deutschlands
Stand: 11.12.2017
Zum Angebot
Hacking mit Metasploit
46,90 € *
ggf. zzgl. Versand

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: - Komplexe, mehrstufige Penetrationstests - Post-Exploitation-Tätigkeiten - Metasploit-Erweiterungen - Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 - Automatisierung mit Ruby-Skripten - Entwicklung eigener Exploits inkl. SEHExploits - Exploits für Embedded Devices entwickeln - Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: - Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen - Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Anbieter: buecher.de
Stand: 01.12.2017
Zum Angebot
Hacking mit Metasploit (eBook, ePUB)
37,99 € *
ggf. zzgl. Versand

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: ? Komplexe, mehrstufige Penetrationstests ? Post-Exploitation-Tätigkeiten ? Metasploit-Erweiterungen ? Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 ? Automatisierung mit Ruby-Skripten ? Entwicklung eigener Exploits inkl. SEHExploits ? Exploits für Embedded Devices entwickeln ? Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: ? Post-Exploitation-Tätigkeiten mit Railgun vereinfachen ? Bad-Characters bei der Entwicklung von Exploits berücksichtigen ? Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Anbieter: buecher.de
Stand: 30.11.2017
Zum Angebot