feed icon rss

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • E-Ressource  (9)
  • TH Brandenburg  (9)
  • SB Kyritz
  • SB Zossen
  • VIZ Charlottenburg-Wilmersdorf
  • SB Lebus
  • SB Freyenstein
Medientyp
Region
Bibliothek
Erscheinungszeitraum
  • 1
    E-Ressource
    E-Ressource
    Hamburg : HWWA-Institut für Wirtschaftsforschung, Hamburg
    UID:
    b3kat_BV013274251
    Umfang: 1CD-ROM
    Serie: HWWA-Diskussionspapier 98
    Sprache: Englisch
    Fachgebiete: Wirtschaftswissenschaften
    RVK:
    RVK:
    Schlagwort(e): Wachstumstheorie
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    b3kat_BV025167409
    Umfang: 1 CD-ROM , 1 Begleith. , 12 cm
    Ausgabe: 1. Aufl.
    ISBN: 3826602722
    Anmerkung: Systemvoraussetzungen: DOS/Windows
    Sprache: Deutsch
    Fachgebiete: Allgemeines
    RVK:
    Schlagwort(e): Datenbank ; Online-Recherche ; Programm ; CD-ROM ; Internet ; Programm ; CD-ROM ; Online-Dienst ; Programm ; CD-ROM ; Datenübertragung ; Programm ; CD-ROM ; CD-ROM
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    E-Ressource
    E-Ressource
    Köln : Aulis-Verl. Deubner
    UID:
    b3kat_BV023695401
    Umfang: 1 CD-ROM
    ISBN: 3761424892
    Serie: Aulis Software
    Sprache: Unbestimmte Sprache
    Schlagwort(e): Farbe ; Farbenlehre ; Physikunterricht ; Arbeitsbogen
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    b3kat_BV023707519
    Umfang: 1 CD-ROM
    ISBN: 3190626170
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    E-Ressource
    E-Ressource
    Upper Saddle River, NJ : Prentice Hall
    UID:
    b3kat_BV023765142
    Umfang: 1 CD-ROM , 12 cm + User guide
    ISBN: 013231374X
    Sprache: Unbestimmte Sprache
    Schlagwort(e): C ; C++ ; Lernsoftware
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    E-Ressource
    E-Ressource
    Heidelberg : dpunkt.verlag
    UID:
    b3kat_BV040381518
    Umfang: 1 Online-Ressource (536 p.)
    ISBN: 9783864910708
    Anmerkung: Description based upon print version of record , Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks , 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux , 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase , 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase , 5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen , 6.1 Ganz nüchtern betrachtet , HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib
    Sprache: Deutsch
    Schlagwort(e): Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    E-Ressource
    E-Ressource
    Dordrecht : Springer
    UID:
    b3kat_BV040378064
    Umfang: 1 Online-Ressource (368 p.)
    ISBN: 9783540959342
    Anmerkung: Description based upon print version of record , Inhaltsverzeichnis; Unser Einstieg; 1 BGF-Gerüst: Eckpfeiler der BGF; 1.1 Unser Verständnis von BGF; 1.2 Entwicklungen und Trends in der BGF; 1.3 Im Spannungsfeld zwischen Gesetz und betrieblicher Realität; 1.4 BGF im Dialog: "Wohin geht der Weg?"; 2 Maxime: Risiken bestimmen + Ressourcen fördern; 2.1 Ordnung im Begriffschaos schaffen; 2.2 Risikofaktoren im Betriebsalltag bestimmen; 2.3 Präventionsressourcen sichten und ausbauen; 2.4 BGF im Dialog: "Brauchen wir Mitarbeiterbefragungen?"; 3 Präventionsauftrag: Auf die Richtung kommt es an!; 3.1 Verhaltensund Verhältnisprävention , 3.2 Alle Werkzeuge sind sortiert: Die Toolbox BGF3.3 Werkzeuge für die Psyche: Stress, Konflikte ...; 3.4 Werkzeuge für den Körper: Bewegung und Ernährung; 3.5 Werkzeuge für das Wissen: Gesundheitskommunikation; 3.6 Werkzeuge für die Motivation: Empowerment; 3.7 Werkzeuge für das Verhalten: Umgang mit Risiken; 3.8 BGF im Dialog: "Welche Bedeutung hat Gesundheitskultur?"; 4 Gesundheitscontrolling: Steuerung und Qualitätssicherung; 4.1 Erfolgskriterien und Prüfpunkte; 4.2 Gesundheitsmonitoring und Risikomanagement; 4.3 Baustein 1: Kennzahlen; 4.4 Baustein 2: Wirtschaftlichkeitsmessung , 4.5 Baustein 3: Konzept der Gesundheitsscores4.6 BGF im Dialog: "Ist Evaluation nötig?"; 5 Herausforderungen: Aktuelle Problemstellungen; 5.1 Alternsgerechtes Arbeiten: Demografiemanagement; 5.2 Gelassen bleiben: Stressmanagement; 6 Am Ziel: Der gesunde Mensch; 6.1 Eigenverantwortung: Unsere Leitsätze; 6.2 BGF im Dialog: "Warum ist Selbstbestimmung so wichtig?"; Ein paar Worte zum Schluss; Abbildungsverzeichnis; Tabellenverzeichnis; Info-Boxen/Checklisten; Sachverzeichnis; Quellenverzeichnis; Glossar , Leistungsdruck, Flexibilisierungszwang und demografischer Wandel kennzeichnen unsere Arbeitswelt. Damit Mitarbeiter trotz zunehmender Belastungen gesund bleiben, sind Ma nahmen der betrieblichen Gesundheitsarbeit gefragt. Die Autoren zeigen Kernprozesse und neue Wege im Gesundheitsmanagement auf und pr sentieren ein direkt umsetzbares Modell f r die Praxis, arbeitspsychologische Ans tze f r die zentralen Bereiche Psyche, K rper, Wissen, Motivation, Verhalten sowie Instrumente, mit denen Probleme identifiziert und Erfolge gemessen werden k nnen
    Sprache: Deutsch
    Schlagwort(e): Unternehmen ; Gesundheitsförderung ; Management
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    E-Ressource
    E-Ressource
    Heidelberg : Verlagsgruppe Hüthig Jehle Rehm
    UID:
    b3kat_BV040894601
    Umfang: 1 Online-Ressource (622 p.)
    Ausgabe: 5th ed
    ISBN: 9783826695131
    Anmerkung: Description based upon print version of record , Hauptbeschreibung Schneller Zugriff auf Module, Klassen und Funktionentkinter, Datenbanken, OOP und InternetprogrammierungFür die Versionen Python 3.3 und 2.7Mit dieser Referenz erhalten Sie effiziente Unterstützung bei der Programmierung mit Python 3.3 und Python 2.7 - klar strukturiert zum Nachschlagen. In 24 thematisch gegliederten Kapiteln werden die wichtigsten Module detailliert und praxisbezogen erläutert: angefangen bei grundlegenden Elementen wie Datentypen, Operatoren und Standardfunktionen bis hin zu Spezialthemen wie der , Cover; Titel; Impressum; Inhaltsverzeichnis; Einleitung; E.1 Was ist Python?; E.2 Einige besondere Merkmale von Python; E.3 Python 2 und 3; E.4 Hinweise zum Lesen dieses Buches; Basiskonzepte von Python; 1.1 Python im interaktiven Modus; 1.2 Ausführung von Python-Skripten; 1.3 Die Zeilenstruktur; 1.4 Deklaration der Codierung; 1.5 Bezeichner (identifiers); 1.6 Objekte; 1.7 Die Standard-Typ-Hierarchie; 1.8 Literale für einfache Datentypen; 1.9 Namensräume - lokale und globale Namen; Sequenzen; 2.1 Gemeinsame Operationen für Sequenzen; 2.2 Zeichenketten (Strings); 2.3 Tupel; 2.4 Listen , 2.5 Performance-TippsDictionaries; Mengen; 4.1 Der Typ set; 4.2 Der Typ frozenset; 4.3 Gemeinsame Operationen für set- und frozenset-Objekte; 4.4 Mengen verändern; Operatoren; 5.1 Unäre arithmetische Operatoren + - ~; 5.2 Binäre arithmetische Operatoren + - * / % **; 5.3 Bit-Operatoren 〉 & |; 5.4 Vergleiche 〉= != ==; 5.5 Zugehörigkeit (in, not in); 5.6 Identitätsvergleich (is, is not); 5.7 Logische Operatoren (not, and, or); Einfache Anweisungen (Statements); Kontrollstrukturen; 7.1 Verzweigungen - die if-Anweisung; 7.2 Bedingte Ausdrücke , 7.3 Verzweigungen mit logischen Operatoren7.4 Iterationen - die for-Anweisung; 7.5 Schleifen mit Abbruchbedingung - while; 7.6 Abfangen von Laufzeitfehlern - try; Definition von Funktionen; 8.1 Aufruf und Ausführung einer Funktion; 8.2 Funktionsnamen als Parameter; 8.3 Voreingestellte Parameterwerte; 8.4 Schlüsselwort-Argumente; 8.5 Funktionen mit beliebiger Anzahl von Parametern; 8.6 Prozeduren; 8.7 Rekursive Funktionen; 8.8 Funktionen testen mit dem Profiler; 8.9 Lokale Funktionen; 8.10 Generatorfunktionen; 8.11 Lambda-Formen; 8.12 Decorators; Standardfunktionen (built in functions) , Fehler und Ausnahmen10.1 Syntaxfehler; 10.2 Ausnahmen (Exceptions); 10.3 Erstellen einer eigenen Exception- Klasse; 10.4 Testen von Vor- und Nachbedingungen mit assert; 10.5 Selbstdokumentation im Debugging-Modus; 10.6 Das Modul logging; Ein- und Ausgabe; 11.1 Interaktive Eingabe über die Tastatur; 11.2 Kommandozeilen-Argumente lesen; 11.3 Formatierte Bildschirmausgabe; 11.4 Lesbare Darstellung komplexer Objekte - das Modul pprint; 11.5 Dateien; 11.6 Objekte speichern - pickle; 11.7 Zugriff auf beliebige Ressourcen über deren URL; Schnittstelle zum Laufzeitsystem - sys , Schnittstelle zum Betriebssystem - os und os.path13.1 Das Modul os; 13.2 Das Modul os.path; Datum und Zeit; 14.1 Das Modul time; 14.2 Das Modul datetime; Objektorientierte Programmierung mit Python; 15.1 Definition von Klassen; 15.2 Attribute; 15.3 Methoden; 15.4 Vererbung; 15.5 Definition von Klassenbibliotheken; Verarbeitung von Zeichenketten; 16.1 Standardmethoden für String-Objekte; 16.2 Das Modul string; 16.3 Formatierung mit dem %-Operator; 16.4 Formatstrings; 16.5 Reguläre Ausdrücke - das Modul re; 16.6 Performance-Tipps zur Zeichenkettenberarbeitung; Mathematische Funktionen , 17.1 array
    Sprache: Deutsch
    Schlagwort(e): Python 2.7 ; Python 3.3 ; Programmiersprache ; Python 2.7 ; Python 3.4 ; Python 2.7 ; Python 3.6 ; Python ; Python 3.0 ; Python 2.x ; Python 2.4
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    UID:
    b3kat_BV036490468
    Umfang: 1 DVD-ROM, 480 Min., farb. mit Ton und Videosequenzen , Beih. (19 S.) , 12 cm
    ISBN: 9783836216364
    Anmerkung: . - Monitor mind. 1024 x 768 Pixel. - Windows 7, Vista, XP; Mac OS X; Linux
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    Schlagwort(e): TYPOlight ; Lernsoftware ; DVD-ROM
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz