feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • E-Resource  (10)
  • TH Brandenburg  (9)
  • Kunsthochschule Berlin  (1)
  • SB Herzberg
  • SB Wittenberge
Type of Medium
Language
Region
Library
Years
Subjects(RVK)
  • 1
    E-Resource
    E-Resource
    Hamburg : HWWA-Institut für Wirtschaftsforschung, Hamburg
    UID:
    b3kat_BV013274251
    Format: 1CD-ROM
    Series Statement: HWWA-Diskussionspapier 98
    Language: English
    Subjects: Economics
    RVK:
    RVK:
    Keywords: Wachstumstheorie
    Author information: Niebuhr, Annekatrin 1967-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV025167409
    Format: 1 CD-ROM , 1 Begleith. , 12 cm
    Edition: 1. Aufl.
    ISBN: 3826602722
    Note: Systemvoraussetzungen: DOS/Windows
    Language: German
    Subjects: General works
    RVK:
    Keywords: Datenbank ; Online-Recherche ; Programm ; CD-ROM ; Internet ; Programm ; CD-ROM ; Online-Dienst ; Programm ; CD-ROM ; Datenübertragung ; Programm ; CD-ROM ; CD-ROM
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_SLB571441
    Format: 1 DVD-ROM , 1 Beih. (31 S.)
    ISBN: 3775714332 , 3507100142
    Content: Diese DVD schickt den Betrachter auf eine filmische Reise in die bewegten Bereiche der zeitgenössischen Kunst, die im gedruckten Bild allein nicht mehr zu vermitteln sind: Von ihrem Charakter her "flüchtige", weil sich verändernde und prozeßorientierte Arbeiten aus den Gebieten Aktionsmalerei, Happening, Fluxus und Performance, Kinetische Plastik, Installation, Land Art, Konzeptkunst, Videofilm und -skulptur sowie Interaktive Kunst wurden auf den Bildträger gebannt. Das Ergebnis ist ein Kaleidoskop aus nahezu 70 Werkbeispielen, das neben Künstlervideos und Archivmaterial auch eine Vielzahl von eigens für diese Produktion aufgenommenen Takes umfaßt sowie zusätzliche Informationen zu Künstlern und Werken bietet. Mit Arbeiten u.a. von Jean Tinguely, Joseph Beuys, Marina Abramovic, Richard Long, Bruce Nauman, Pipilotti Rist, Jenny Holzer. (Covertext)
    Note: Systemvoraussetzungen: DVD-Player oder PC ab Pentium III; 256 MB RAM; Windows 98/NT 4.0/ME/2000/XP; DVD-ROM-Laufwerk und Software-Player; Soundkarte; Lautsprecher/Kopfhörer
    Language: German
    Keywords: DVD-ROM
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    E-Resource
    E-Resource
    Köln : Aulis-Verl. Deubner
    UID:
    b3kat_BV023695401
    Format: 1 CD-ROM
    ISBN: 3761424892
    Series Statement: Aulis Software
    Language: Undetermined
    Keywords: Farbe ; Farbenlehre ; Physikunterricht ; Arbeitsbogen
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    b3kat_BV023707519
    Format: 1 CD-ROM
    ISBN: 3190626170
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    E-Resource
    E-Resource
    Upper Saddle River, NJ : Prentice Hall
    UID:
    b3kat_BV023765142
    Format: 1 CD-ROM , 12 cm + User guide
    ISBN: 013231374X
    Language: Undetermined
    Keywords: C ; C++ ; Lernsoftware
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    E-Resource
    E-Resource
    Heidelberg : dpunkt.verlag
    UID:
    b3kat_BV040381518
    Format: 1 Online-Ressource (536 p.)
    ISBN: 9783864910708
    Note: Description based upon print version of record , Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks , 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux , 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase , 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase , 5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen , 6.1 Ganz nüchtern betrachtet , HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib
    Language: German
    Keywords: Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    E-Resource
    E-Resource
    Dordrecht : Springer
    UID:
    b3kat_BV040378064
    Format: 1 Online-Ressource (368 p.)
    ISBN: 9783540959342
    Note: Description based upon print version of record , Inhaltsverzeichnis; Unser Einstieg; 1 BGF-Gerüst: Eckpfeiler der BGF; 1.1 Unser Verständnis von BGF; 1.2 Entwicklungen und Trends in der BGF; 1.3 Im Spannungsfeld zwischen Gesetz und betrieblicher Realität; 1.4 BGF im Dialog: "Wohin geht der Weg?"; 2 Maxime: Risiken bestimmen + Ressourcen fördern; 2.1 Ordnung im Begriffschaos schaffen; 2.2 Risikofaktoren im Betriebsalltag bestimmen; 2.3 Präventionsressourcen sichten und ausbauen; 2.4 BGF im Dialog: "Brauchen wir Mitarbeiterbefragungen?"; 3 Präventionsauftrag: Auf die Richtung kommt es an!; 3.1 Verhaltensund Verhältnisprävention , 3.2 Alle Werkzeuge sind sortiert: Die Toolbox BGF3.3 Werkzeuge für die Psyche: Stress, Konflikte ...; 3.4 Werkzeuge für den Körper: Bewegung und Ernährung; 3.5 Werkzeuge für das Wissen: Gesundheitskommunikation; 3.6 Werkzeuge für die Motivation: Empowerment; 3.7 Werkzeuge für das Verhalten: Umgang mit Risiken; 3.8 BGF im Dialog: "Welche Bedeutung hat Gesundheitskultur?"; 4 Gesundheitscontrolling: Steuerung und Qualitätssicherung; 4.1 Erfolgskriterien und Prüfpunkte; 4.2 Gesundheitsmonitoring und Risikomanagement; 4.3 Baustein 1: Kennzahlen; 4.4 Baustein 2: Wirtschaftlichkeitsmessung , 4.5 Baustein 3: Konzept der Gesundheitsscores4.6 BGF im Dialog: "Ist Evaluation nötig?"; 5 Herausforderungen: Aktuelle Problemstellungen; 5.1 Alternsgerechtes Arbeiten: Demografiemanagement; 5.2 Gelassen bleiben: Stressmanagement; 6 Am Ziel: Der gesunde Mensch; 6.1 Eigenverantwortung: Unsere Leitsätze; 6.2 BGF im Dialog: "Warum ist Selbstbestimmung so wichtig?"; Ein paar Worte zum Schluss; Abbildungsverzeichnis; Tabellenverzeichnis; Info-Boxen/Checklisten; Sachverzeichnis; Quellenverzeichnis; Glossar , Leistungsdruck, Flexibilisierungszwang und demografischer Wandel kennzeichnen unsere Arbeitswelt. Damit Mitarbeiter trotz zunehmender Belastungen gesund bleiben, sind Ma nahmen der betrieblichen Gesundheitsarbeit gefragt. Die Autoren zeigen Kernprozesse und neue Wege im Gesundheitsmanagement auf und pr sentieren ein direkt umsetzbares Modell f r die Praxis, arbeitspsychologische Ans tze f r die zentralen Bereiche Psyche, K rper, Wissen, Motivation, Verhalten sowie Instrumente, mit denen Probleme identifiziert und Erfolge gemessen werden k nnen
    Language: German
    Keywords: Unternehmen ; Gesundheitsförderung ; Management
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    E-Resource
    E-Resource
    Heidelberg : Verlagsgruppe Hüthig Jehle Rehm
    UID:
    b3kat_BV040894601
    Format: 1 Online-Ressource (622 p.)
    Edition: 5th ed
    ISBN: 9783826695131
    Note: Description based upon print version of record , Hauptbeschreibung Schneller Zugriff auf Module, Klassen und Funktionentkinter, Datenbanken, OOP und InternetprogrammierungFür die Versionen Python 3.3 und 2.7Mit dieser Referenz erhalten Sie effiziente Unterstützung bei der Programmierung mit Python 3.3 und Python 2.7 - klar strukturiert zum Nachschlagen. In 24 thematisch gegliederten Kapiteln werden die wichtigsten Module detailliert und praxisbezogen erläutert: angefangen bei grundlegenden Elementen wie Datentypen, Operatoren und Standardfunktionen bis hin zu Spezialthemen wie der , Cover; Titel; Impressum; Inhaltsverzeichnis; Einleitung; E.1 Was ist Python?; E.2 Einige besondere Merkmale von Python; E.3 Python 2 und 3; E.4 Hinweise zum Lesen dieses Buches; Basiskonzepte von Python; 1.1 Python im interaktiven Modus; 1.2 Ausführung von Python-Skripten; 1.3 Die Zeilenstruktur; 1.4 Deklaration der Codierung; 1.5 Bezeichner (identifiers); 1.6 Objekte; 1.7 Die Standard-Typ-Hierarchie; 1.8 Literale für einfache Datentypen; 1.9 Namensräume - lokale und globale Namen; Sequenzen; 2.1 Gemeinsame Operationen für Sequenzen; 2.2 Zeichenketten (Strings); 2.3 Tupel; 2.4 Listen , 2.5 Performance-TippsDictionaries; Mengen; 4.1 Der Typ set; 4.2 Der Typ frozenset; 4.3 Gemeinsame Operationen für set- und frozenset-Objekte; 4.4 Mengen verändern; Operatoren; 5.1 Unäre arithmetische Operatoren + - ~; 5.2 Binäre arithmetische Operatoren + - * / % **; 5.3 Bit-Operatoren 〉 & |; 5.4 Vergleiche 〉= != ==; 5.5 Zugehörigkeit (in, not in); 5.6 Identitätsvergleich (is, is not); 5.7 Logische Operatoren (not, and, or); Einfache Anweisungen (Statements); Kontrollstrukturen; 7.1 Verzweigungen - die if-Anweisung; 7.2 Bedingte Ausdrücke , 7.3 Verzweigungen mit logischen Operatoren7.4 Iterationen - die for-Anweisung; 7.5 Schleifen mit Abbruchbedingung - while; 7.6 Abfangen von Laufzeitfehlern - try; Definition von Funktionen; 8.1 Aufruf und Ausführung einer Funktion; 8.2 Funktionsnamen als Parameter; 8.3 Voreingestellte Parameterwerte; 8.4 Schlüsselwort-Argumente; 8.5 Funktionen mit beliebiger Anzahl von Parametern; 8.6 Prozeduren; 8.7 Rekursive Funktionen; 8.8 Funktionen testen mit dem Profiler; 8.9 Lokale Funktionen; 8.10 Generatorfunktionen; 8.11 Lambda-Formen; 8.12 Decorators; Standardfunktionen (built in functions) , Fehler und Ausnahmen10.1 Syntaxfehler; 10.2 Ausnahmen (Exceptions); 10.3 Erstellen einer eigenen Exception- Klasse; 10.4 Testen von Vor- und Nachbedingungen mit assert; 10.5 Selbstdokumentation im Debugging-Modus; 10.6 Das Modul logging; Ein- und Ausgabe; 11.1 Interaktive Eingabe über die Tastatur; 11.2 Kommandozeilen-Argumente lesen; 11.3 Formatierte Bildschirmausgabe; 11.4 Lesbare Darstellung komplexer Objekte - das Modul pprint; 11.5 Dateien; 11.6 Objekte speichern - pickle; 11.7 Zugriff auf beliebige Ressourcen über deren URL; Schnittstelle zum Laufzeitsystem - sys , Schnittstelle zum Betriebssystem - os und os.path13.1 Das Modul os; 13.2 Das Modul os.path; Datum und Zeit; 14.1 Das Modul time; 14.2 Das Modul datetime; Objektorientierte Programmierung mit Python; 15.1 Definition von Klassen; 15.2 Attribute; 15.3 Methoden; 15.4 Vererbung; 15.5 Definition von Klassenbibliotheken; Verarbeitung von Zeichenketten; 16.1 Standardmethoden für String-Objekte; 16.2 Das Modul string; 16.3 Formatierung mit dem %-Operator; 16.4 Formatstrings; 16.5 Reguläre Ausdrücke - das Modul re; 16.6 Performance-Tipps zur Zeichenkettenberarbeitung; Mathematische Funktionen , 17.1 array
    Language: German
    Keywords: Python 2.7 ; Python 3.3 ; Programmiersprache ; Python 2.7 ; Python 3.4 ; Python 2.7 ; Python 3.6 ; Python ; Python 3.0 ; Python 2.x ; Python 2.4
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    b3kat_BV036490468
    Format: 1 DVD-ROM, 480 Min., farb. mit Ton und Videosequenzen , Beih. (19 S.) , 12 cm
    ISBN: 9783836216364
    Note: . - Monitor mind. 1024 x 768 Pixel. - Windows 7, Vista, XP; Mac OS X; Linux
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: TYPOlight ; Lernsoftware ; DVD-ROM
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages