Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
Type of Medium
Language
Region
Virtual Catalogues
Access
  • 1
    Book
    Book
    Berlin [u.a.] :Aufbau-Verlag,
    UID:
    almahu_BV025935418
    Format: 159 S.
    Edition: 1. Auflage
    Language: German
    Subjects: German Studies
    RVK:
    RVK:
    Keywords: Individuum ; Gesellschaft ; Vernetzung ; Auswirkung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Fiktionale Darstellung ; Aufsatzsammlung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV019359912
    Format: 332 S. , graph. Darst.
    Edition: 1. Aufl.
    ISBN: 3519004712
    Series Statement: Lehrbuch Informatik
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: C sharp
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Wiesbaden : Vieweg+Teubner Verlag
    UID:
    b3kat_BV042428856
    Format: 1 Online-Ressource (349S.)
    ISBN: 9783322800732 , 9783519004714
    Note: Lernen Sie Programmieren mit Freude. Zahlreiche Beispiele machen den Einstieg in schwierige Themen einfach. Datenstrukturen und Algorithmen werden so in ihrem vollen Umfang anschaulich dargestellt. Anhand vieler Übungsaufgaben kann das Erlernte direkt ausprobiert werden. Ausführliche Lösungen erleichtern das Selbststudium und sichern den Lernerfolg
    Language: German
    Keywords: C sharp
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    AV-Medium
    AV-Medium
    München :Walt Disney Home Entertainment,
    UID:
    almafu_BV047501891
    Format: 1 DVD-Video (ca. 91 min) : , farbig ; , 12 cm.
    Uniform Title: Luca
    Content: Vor Luca liegt ein fabelhafter Sommer an der italienischen Riviera. Während der Schulferien hat er nichts anderes vor, als faul in der Sonne zu liegen, im Meer zu baden, Eis zu schlecken und tellerweise leckere Pasta zu verschlingen. So malt sich Luca das zumindest aus, denn niemand ahnt, dass er und sein bester Freund Alberto ein großes Geheimnis mit sich tragen: Die beiden sind keine menschlichen Jungen, sondern freundlich gesinnte Meereskreaturen, die ihre eigentliche Form nur unter Wasser oder im Kontakt mit Wasser annehmen. Ihre ersten Gehversuche in einer kleinen Küstenstadt an Land gestalten sich schwierig, doch dann lernen die beiden ein gleichaltes Menschenmädchen namens Giulia Marcovaldo kennen und freunden sich mit ihr an... [jpc.de]
    Note: Animationsfilm, Orig.: USA, 2021 , Deutsch, Englisch, Tschechisch, Polnisch. - Untertitel: Deutsch, Tschechisch, Polnisch. - Untertitel f. Hörgeschädigte: Englisch
    Language: English
    Keywords: Film ; DVD-Video ; Film ; Film ; DVD-Video ; Film
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    AV-Medium
    AV-Medium
    Hambergen : Bear-Family-Records
    UID:
    gbv_595694985
    Format: 3 CDs , Beih. (203 S.) , 12 cm
    ISBN: 3899163796 , 9783899163797
    Series Statement: Der Jazz in Deutschland Vol. 1
    Note: Enth. 88 Aufn , P-Jahr: 2008 , CD 1: Die Vorgeschichte des Jazz in Deutschland. CD 2: Erste Gehversuche. CD 3: Der Jazz erobert Deutschland
    Language: Undetermined
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    b3kat_BV041606035
    Format: 1 Online-Ressource (282 S.)
    ISBN: 9783322823571 , 9783322823588
    Note: 1 Einleitung -- 2 Markt -- 2.1 Eine Bilanz nach den ersten Gehversuchen -- 2.2 Gesamtmarktentwicklung -- 2.3 Marktentwicklung in großen Regionen -- 2.4 Marktentwicklung nach Segmenten -- 2.5 Durchbruch mit GPRS oder UMTS -- 2.6 Auswirkung der Kapitalherkunft -- 2.7 Entwicklungsphasen -- 3 Technik -- 3.1 Standards und Techniken -- 3.2 GSM — ein kompatibles Mobilfunknetz für Europa -- 3.3 Internationale Standardisierung, UMTS -- 3.4 SMS-ein populärer GSM-Dienst -- 3.5 Übergangstechnologien zu UMTS — Generation 2,5 -- 3.6 WAP — ein wichtiger Schritt nach vorn -- 3.7 Die Push-Technologie -- 3.8 Sprachsteuerung, Umwandlung von Daten in Sprache und umgekehrt -- 3.9 Bluetooth, ein Übertragungsverfahren für kurze Strecken -- 3.10 Location Based Services -- 3.11 Mobile Endgeräte -- 4 Praxisbeispiele -- 4.1 Vorbemerkungen -- 4.2 WAP-Portal von D2-Vodafone -- 4.3 Mobiles Shopping mit Amazon.de mobil -- 4.4 Fondsservice des Deutschen Investment Trust (DIT) -- , 4.5 Check-in- und Informationsservice der Lufthansa -- 4.6 Dresdner Bank-m-Brokerage -- 4.7. Mobile Banking der bayerischen Volks- und Raiffeisenbanken -- 4.8 netships — die mobile Organisations- und Kommunikationsplattform -- 4.9 Mobile Dienste der Allianz AG -- 4.10 Aral-Tankstellensuche -- 4.11 BKK Mannesmann — Die erste mobile Krankenkasse -- 4.12 Das "mobile Rathaus" Egelsbach -- 4.13 Schlussbetrachtungen -- 4.14 Internetadressen -- 5 Mobile Zahlungssysteme -- 5.1 Allgemeines -- 5.2 Mobile-Payment von Brokat -- 5.3 Paybox -- 5.4 Mobilpay -- 5.5 YES.wallet -- 5.6 Infrastrukturlösung von Trintech -- 5.7 Lösung von Virbus -- 5.8 Payitmobile-Lösung -- 5.9 Soneras Mobilpay -- 5.10 M-Broker von MoreMagic Software -- 5.11 FIRSTGATE click&buy™ -- 5.12 Schlussbetrachtung -- 6 Sicherheit -- 6.1 Basiskonzepte der Sicherheit -- 6.2 Verschlüsselung von Daten -- 6.3 Der optionale Sicherheitslayer WTLS bei WAP -- 6.4 Wireless-PKI -- 6.5 Sicherheitsanforderungen bei GPRS -- , 6.6 Initiativen/Konsortien zur Weiterentwicklung des M-Commerce -- 7 Strategie -- 7.1 Vorbemerkungen -- 7.2 Rollen und Beteiligte -- 7.3 Die Technologie -- 7.4 Anwendungen — Nutzen der Technologie -- 7.5 Geschäftsmodelle und Partnerschaften -- Abbildungsverzeichnis -- Abkürzungsverzeichnis -- Die Autoren
    Language: German
    Keywords: Electronic Commerce ; UMTS ; Electronic Commerce ; Mobile Telekommunikation
    URL: Volltext  (lizenzpflichtig)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    b3kat_BV039907867
    Format: 223 Seiten , Illustrationen, Diagramme
    ISBN: 9783827331595 , 3827331595
    Series Statement: Pearson Basics
    Content: Egal welche Kamera Sie besitzen, ob Canon, Nikon, Sony u.v.a.m , mit den Tipps und Tricks, die in diesem Buch vermittelt werden, mutiert jede Kamera zu einem äußerst hilfreichen Gerät für jeden Film-Einsatz. Es spielt auch keine Rolle, ob es eine hochwertige digitale Spiegelreflexkamera ist oder ein einfaches kompaktes Modell. Das Buch ist schnell und stressfrei durchgearbeitet. Sie erfahren nicht nur technische Details, die Sie für die ersten Gehversuche in der Filmerei benötigen, sondern erhalten auch jede Menge Tipps für die richtige Nachbearbeitung, allem voran welche Software die geeignetste ist, wie Sie einen guten Ton zum Bild bekommen und wo Sie das Ganze dann speichern sollen. Schließlich möchten Sie Ihre besten Videos auch Freunden und der Familie vorführen. Kamera an und los geht's.
    Language: German
    Subjects: General works
    RVK:
    Keywords: Digitale Fotografie ; Filmen ; Anleitung
    Author information: Münch, Michael ca. 20. Jh.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    almahu_9947409116502882
    Format: VI, 340 S. , online resource.
    Edition: 2. überarbeitete Auflage.
    ISBN: 9783862264346
    Series Statement: Reihe Sprachwissenschaft, Früher Reihe Sprach- und Literaturwissenschaft, 38
    Content: Es ist ein merkwürdiges Phänomen, dass die Literaturwissenschaft bis heute die gesamte Jugendlyrik von Frank Wedekind aus den Jahren 1877 bis 1889 nicht wahrgenommen hat. Rund 90 Jahre nach seinem Tod weiß man, dass Wedekind ein entscheidender Wegbereiter des neuen Theaters war, als Klassiker der Moderne gilt und als Lehrer von Berthold Brecht dessen Songs entscheidend beeinflusst hat. Seine ersten dichterischen Gehversuche in Lenzburg, die durch seine amourösen Abenteuer geprägt waren, bleiben jedoch bis heute im Dunkeln. Der Autor präsentiert mit „Liebesklänge“ eine gelungene Kombination von ausgewählten Lyrik-Manuskripten und Zeichnungen verschiedener Lebensabschnitte des jugendlichen Wedekind, die er chronologisch geordnet in Beziehung zu seinen biographischen Daten setzt und die dadurch unmerklich zur Interpretation führen. Durch die exzellente Auswahl der Gedichte und Bilddokumente entsteht vor unseren Augen ein lebendiges Bild Wedekinds, so dass dieser Band ein Muss für jeden Literaturfreund ist. Georg W. Forcht wurde bei dieser Veröffentlichung erstmals die Möglichkeit eröffnet, Teile des bisher unter Verschluss gehaltenen Familienarchivs und nicht freigegebener Manuskripte auszuwerten und zu publizieren.
    In: Springer eBooks
    Additional Edition: Printed edition: ISBN 9783825506599
    Language: German
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    almahu_BV039589543
    Format: 124 S. : , graph. Darst. ; , 21 cm.
    ISBN: 978-3-942030-03-8
    Series Statement: Schriftenreihe Hochschulen im Fokus 3
    Note: Literaturangaben. - Beitr. teilw. dt., teilw. engl.
    Language: German
    Subjects: General works
    RVK:
    Keywords: Akkreditierung ; Hochschule ; Evaluation ; Qualitätssicherung ; Konferenzschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    kobvindex_ERBEBC6947682
    Format: 1 online resource (288 pages)
    Edition: 1
    ISBN: 9783958455962
    Note: Cover -- Inhaltsverzeichnis -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buches -- 1.2 Rechtliches -- 1.3 Die Einverständniserklärung -- 1.4 Begrifflichkeiten und Glossar -- Kapitel 2: Metasploit-Framework: Hintergrund, Historie -- 2.1 Die Geschichte des Metasploit-Frameworks -- 2.2 Die Editionen von Metasploit -- 2.3 Die Wahl der Open-Source-Framework-Edition -- Kapitel 3: Kali-Linux-Umgebung aufsetzen -- 3.1 Die richtige Plattform -- 3.2 Hintergründe zu Kali Linux -- 3.2.1 Offensive Security -- 3.2.2 Kali-Versionen - Rollierende Releases -- 3.3 Muss es unbedingt Kali Linux sein? -- 3.4 Fluch und Segen zugleich -- 3.5 Nativ oder als VM? -- 3.5.1 Kali als native Installation - volle Performance -- 3.5.2 Kali als VM - immer dabei -- 3.5.3 32 Bit oder 64 Bit? -- 3.6 Erste Schritte nach der Installation -- 3.6.1 Root-Password setzen -- 3.6.2 Zurechtfinden -- 3.6.3 Aktualisieren des Systems -- 3.7 Ein erstes Zielsystem: Metasploitable2 -- 3.7.1 Speziell für Metasploit geeignet -- Kapitel 4: Pentesting-Grundlagen -- 4.1 Begriffsdefinition -- 4.2 Der Scope -- 4.3 Schwarz, Weiß, Grau -- 4.4 Häufigkeit und Zeitpunkt -- 4.5 Verschiedene Arten von Pentests -- 4.5.1 Infrastruktur-Pentests -- 4.5.2 Webapplication-Pentests -- 4.5.3 Application-Pentests -- 4.5.4 Wireless-, Physical-Pentests … and so much more -- 4.5.5 All-In! -- 4.6 Pentesting-Phasen -- 4.6.1 Phase 1: Reconnaissance/Information Gathering -- 4.6.2 Phase 2: Exploitation -- 4.6.3 Phase 3: Privilege Escalation & -- Post Exploitation -- 4.6.4 Phase 4: Go back to 1 / Pivot and Escalate -- 4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement -- 4.7.1 Penetrationstest -- 4.7.2 Schwachstellenscan -- 4.7.3 Schwachstellenmanagement -- 4.7.4 Der Mix macht's! -- Kapitel 5: Schwachstellen und Exploits -- 5.1 Softwareschwachstellen/Schwachstellen im Quelltext , 5.2 Konfigurationsschwachstellen -- 5.3 Standard-, keine und unsichere Passwörter -- 5.3.1 Standard-Passwörter -- 5.3.2 Keine Passwörter -- 5.3.3 Unsichere Passwörter -- 5.3.4 Eine Lösung für das Passwort-Problem? -- 5.4 Exploits -- 5.4.1 Remote Buffer Overflow in SLmail 5.5 -- 5.4.2 Der passende Exploit -- 5.4.3 Verschiedene Kategorien von Exploits -- Kapitel 6: Nmap-Exkurs -- 6.1 Wie funktionieren Portscanner? -- 6.1.1 Ein wenig TCP/IP-Theorie -- 6.1.2 Wie erhebt ein Portscanner offene Ports? -- 6.2 Keine Angst vor der Nmap-Hilfe -- 6.3 Erste Gehversuche mit Nmap -- 6.3.1 Spezifizieren der zu scannenden Ports -- 6.3.2 Offene Ports vs. lauschende Dienste -- 6.3.3 Nmap-Script-Scanning -- 6.3.4 Schwachstellenscanning mit Nmap -- 6.4 Intensität und Datenmengen von Portscans verstehen -- 6.5 Die wichtigsten Nmap-Parameter -- Kapitel 7: Metasploit-Basics -- 7.1 Der erste Start -- 7.1.1 Die Datenbankanbindung -- 7.1.2 Initialisierung der Datenbank -- 7.2 Erste Gehversuche im Framework -- 7.2.1 Tab Autocomplete und Befehlshilfen -- 7.2.2 Module-Workflow - Arbeitsschritte -- 7.3 Metasploit-Module -- 7.3.1 Die Modulfamilien -- 7.4 Eine Ablaufkette am Beispiel von Metasploitable2 -- 7.4.1 Portscan mit Nmap -- 7.4.2 Validierung mit Metasploit-Auxiliary-Modul -- 7.4.3 Eindringen mittels Metasploit-Exploit und Payload -- 7.4.4 Post-Exploitation -- 7.4.5 Übungsaufgabe -- Kapitel 8: Metasploit in der Verteidigung -- 8.1 Von der Heise-Meldung über das Patchen bis zur Validierung -- 8.1.1 Transparenz und Awareness schaffen mit Metasploit -- 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit -- 8.1.3 Schließen von Schwachstellen validieren -- 8.2 Andere Einsatzmöglichkeiten in der Verteidigung -- Kapitel 9: Praxisbeispiele -- 9.1 Vom Word-Dokument zum Domänen-Administrator -- 9.1.1 Die Laborumgebung -- 9.2 Initialvektor: Word-Makro , 9.2.1 Der soziale Aspekt - Social Engineering -- 9.2.2 Research, Research, Research -- 9.2.3 Erstellung der Word-Datei mit Metasploit -- 9.2.4 Reverse Listener starten -- 9.2.5 Übertragen und Ausführen der Word-Datei -- 9.2.6 Local Privilege Escalation -- 9.2.7 Situational Awareness -- 9.3 Eskalation in der Windows-Domäne -- 9.3.1 Pivoting -- 9.3.2 Pass-The-Hash -- 9.3.3 Clientside-Exploitation -- 9.3.4 Letzte Hürde: Domänen-Administrator -- 9.4 Erkenntnisse für die Verteidigung -- 9.4.1 User-Awareness-Maßnahmen als erste Verteidigungslinie -- 9.4.2 Antiviren- und Endpoint-Security-Software -- 9.4.3 Office-Makros und Sicherheit allgemein -- 9.4.4 Keinerlei Ports aus dem LAN ins Internet öffnen -- 9.4.5 Berechtigungshygiene -- 9.4.6 Privilege Escalation mittels UAC unterbinden -- 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner -- 9.4.8 Alarmierung mittels Microsofts Advanced Threat Analytics -- 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern -- 9.5 Das IT-Security-Wettrüsten -- Kapitel 10: Anti-Virus-Evasion -- 10.1 Grundlagen der Anti-Virus-Evasion -- 10.1.1 Wann kann man von einem Virenscanner erkannt werden? -- 10.1.2 Pattern-Matching -- 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden -- 10.1.4 Network-, Filetype-, Clientside- und Post-Exploitation -- 10.2 Generierung von Stand-alone-Payloads mit Metasploit -- 10.2.1 msfvenom generiert Payloads -- 10.2.2 Standardtechniken: Packer und Encoder -- 10.3 AV-Evasion mit PowerShell -- 10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell -- 10.3.2 Invoke-Shellcode.ps1 -- 10.3.3 Base64-All-The-Things by Hand -- 10.3.4 Klickbare Payload -- 10.3.5 Verteidigung: PowerShell sperren -- 10.4 Katz-und-Maus-Spiel - Neue Techniken und Tricks nutzen -- Kapitel 11: Nessus-Schwachstellenscanner -- 11.1 Schwachstellen scannen , 11.2 Vergleich Schwachstellenscanner -- 11.2.1 Unterschied Schwachstellenscanner zu Virenscanner -- 11.2.2 Funktionsweise von Schwachstellenscannern -- 11.3 Nessus-Versionen -- 11.4 Nessus-Anwendung in der Praxis -- 11.4.1 Installation und Start -- 11.4.2 Erstellen einer passenden Policy -- 11.4.3 Scan der bekannten Labor-Umgebung -- 11.4.4 Schwachstellen-Bewertungssysteme -- 11.4.5 Auswertung der Nessus-Scan-Ergebnisse -- 11.4.6 Effiziente Filtermöglichkeiten -- 11.5 Schwachstellenmanagement -- 11.5.1 Tenable SecurityCenter -- Kapitel 12: Schlusswort -- Anhang A: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2018
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages