Angebote zu "Security" (84.247 Treffer)

Kategorien

Shops

Cherry Tastatur »KC 1000 SC«, schwarz
Highlight
34,99 € *
zzgl. 5,95 € Versand

Tastatur KC 1000 SC Die Cherry KC 1000 SC ist eine Security Tastatur mit integriertem Smartcard-Terminal. Dauerhafte Zuverlässigkeit, zeitlose Eleganz und ein intelligentes Konzept sind die Eigenschaften dieser Tastatur. Die Cherry KC 1000 SC vereint die Vorteile einer klassischen Cherry Office-Tastatur mit den sicherheitstechnischen Anforderungen an ein Security-Keyboard. Tastaturlayout: Deutsch Hersteller: CHERRY Marke: CHERRY Produkttyp: Tastatur Farbe: schwarz Typ: Office Anschlüsse: 1x USB Extra: Intelligente, kabelgebundene Security-Tastatur mit integriertem Chipkarten-Terminal; sichere PIN-Eingabe (Klasse-2-Leser); PC/SC Smartcard Leser; Protokolle: T=0, T=1, S=8, S=9, S=10; EMV 2000 Level 1 zugelassen; CCID kompatibel; Lesen/Schreiben von ISO 7816 konformen Smartcard; flaches Design, niedrige Chipkarten-Kontaktiereinheit; erfüllt die Anforderungen gemäß FIPS-201 (laufendes Zulassungsverfahren); DE-Version mit DIN/GS-konformen Layout; Einhandbedienbarkeit des Chipkarten-Moduls; DE-Version erfüllt BGI-650 Leitfaden für Ergonomie Geeignet für: PC Haupttasten: 105 Hersteller-Artikelnummer: JK-A0100DE-2 Integrierte Funktionen: SmartCard-Reader Kabellänge: 1,8 m Lebensdauer: 10 Mio. Sondertasten: 4 Treiber: Linux, MacOS X, Windows 8 Verbindung: Kabel Feature - Schaltertechnik: Rubberdome Gewicht: 840 g Tasten - Format: Full Size

Anbieter: OTTO
Stand: 19.11.2019
Zum Angebot
Windows Security Monitoring
40,99 € *
ggf. zzgl. Versand

Dig deep into the Windows auditing subsystem to monitor for malicious activities and enhance Windows system security Written by a former Microsoft security program manager, DEFCON "Forensics CTF" village author and organizer, and CISSP, this book digs deep into the Windows security auditing subsystem to help you understand the operating system's event logging patterns for operations and changes performed within the system. Expert guidance brings you up to speed on Windows auditing, logging, and event systems to help you exploit the full capabilities of these powerful components. Scenario-based instruction provides clear illustration of how these events unfold in the real world. From security monitoring and event patterns to deep technical details about the Windows auditing subsystem and components, this book provides detailed information on security events generated by the operating system for many common operations such as user account authentication, Active Directory object modifications, local security policy changes, and other activities. This book is based on the author's experience and the results of his research into Microsoft Windows security monitoring and anomaly detection. It presents the most common scenarios people should be aware of to check for any potentially suspicious activity. Learn to: Implement the Security Logging and Monitoring policy Dig into the Windows security auditing subsystem Understand the most common monitoring event patterns related to operations and changes in the Microsoft Windows operating system About the Author Andrei Miroshnikov is a former security program manager with Microsoft. He is an organizer and author for the DEFCON security conference "Forensics CTF" village and has been a speaker at Microsoft's Bluehat security conference. In addition, Andrei is an author of the "Windows 10 and Windows Server 2016 Security Auditing and Monitoring Reference" and multiple internal Microsoft security training documents. Among his many professional qualifications, he has earned the (ISC)² CISSP and Microsoft MCSE: Security certifications.

Anbieter: buecher
Stand: 19.11.2019
Zum Angebot
Linux Essentials: A Beginner's Guide to Linux O...
9,95 € *
ggf. zzgl. Versand

Linux is the only endpoint OS that is growing globally. As one person put it, "Linux is the Nikola Tesla of information technology".  This OS is used in a myriad of devices including smartphones, digital video recorders, televisions, airline entertainment systems, digital signage, automobile control systems, switches, routers, and the desktop, among many others. The Microsoft Windows vs. Linux OS debate will not end anytime soon. However, it is very clear that Linux is winning. If you have a hard time believing this, consider the influence of Linux on Android and UNIX-based Apple devices. The only reason Windows is still common is because of its influence on many core applications. This is about to change, and Linux is, without a doubt, the future. Microsoft has been the king of End User Computing (EUC) for about 30 years. Nonetheless, there are factors such as security concerns that are pushing EUC to the data center. Due to this, there is a desire to reduce the costs and risks that are required to maintain Windows on the edge. Linux OS offers the perfect solution for this. Linux is layered and lightweight, which enables it to perform very well across many types of devices. It also offers high speed and responsiveness. Because Linux has so many inherent advantages, it is preferred for endpoint applications. 1. Language: English. Narrator: Rachel Tufton. Audio sample: http://samples.audible.de/bk/acx0/140015/bk_acx0_140015_sample.mp3. Digital audiobook in aax.

Anbieter: Audible
Stand: 19.11.2019
Zum Angebot
Linux Essentials: Una Guía para Principiantes d...
9,95 € *
ggf. zzgl. Versand

Linux es el único sistema operativo de punto final que está creciendo globalmente. Como dijo una persona, "Linux es el Nikola Tesla de la tecnología de la información". Este sistema operativo se usa en una gran variedad de dispositivos que incluyen teléfonos inteligentes, grabadoras de video digital, televisores, sistemas de entretenimiento de aerolíneas, señalización digital, sistemas de control de automóviles, conmutadores, enrutadores, ordenadores de escritorio, entre muchos otros.El debate del sistema operativo Microsoft Windows vs Linux no terminará pronto. Sin embargo, es muy claro que Linux está ganando. Si le cuesta creerlo, considere la influencia de Linux en dispositivos Apple basados en Android y UNIX. La única razón por la que Windows todavía es común es debido a su influencia en muchas aplicaciones básicas. Esto está a punto de cambiar, y Linux es, sin lugar a dudas, el futuro.Microsoft ha sido el rey de la computación del usuario final (EUC) durante aproximadamente 30 años. No obstante, hay factores como los problemas de seguridad que impulsan a EUC al centro de datos. Debido a esto, existe el deseo de reducir los costos y riesgos que se requieren para mantener Windows al límite. El sistema operativo Linux ofrece la solución perfecta para esto. Linux tiene capas y es ligero, lo que le permite funcionar muy bien en muchos tipos de dispositivos. También ofrece alta velocidad y capacidad de respuesta. Debido a que Linux tiene muchas ventajas inherentes, se prefiere para aplicaciones de punto final.Please note: This audiobook is in Spanish. 1. Spanish. Adriana Menjivar. http://samples.audible.de/bk/acx0/151787/bk_acx0_151787_sample.mp3.

Anbieter: Audible
Stand: 19.11.2019
Zum Angebot
Windows Subsystem for Linux Second Edition
82,99 € *
ggf. zzgl. Versand

Windows Subsystem for Linux Second Edition ab 82.99 € als Taschenbuch: . Aus dem Bereich: Bücher, Taschenbücher, Wirtschaft & Soziales,

Anbieter: hugendubel
Stand: 19.11.2019
Zum Angebot
Linux Security System
71,90 € *
ggf. zzgl. Versand

Linux Security System ab 71.9 EURO

Anbieter: ebook.de
Stand: 19.11.2019
Zum Angebot
Practical Linux Security Cookbook
53,99 € *
ggf. zzgl. Versand

Practical Linux Security Cookbook ab 53.99 € als Taschenbuch: . Aus dem Bereich: Bücher, English, International, Englische Taschenbücher,

Anbieter: hugendubel
Stand: 19.11.2019
Zum Angebot
Hacking & Security
49,90 € *
ggf. zzgl. Versand

Know your enemy and know yourselfSchwachstellen verstehen, Angriffsvektoren identifizierenInfrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoTAnleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, ExploitsIt's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!Aus dem Inhalt:Kali LinuxHacking-Tools (nmap, hydra, Metasploit, OpenVas)Externe SicherheitsüberprüfungPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, Office 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrIoT-Geräte und -Infrastruktur

Anbieter: buecher
Stand: 19.11.2019
Zum Angebot
Hacking & Security
51,30 € *
ggf. zzgl. Versand

Know your enemy and know yourselfSchwachstellen verstehen, Angriffsvektoren identifizierenInfrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoTAnleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, ExploitsIt's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!Aus dem Inhalt:Kali LinuxHacking-Tools (nmap, hydra, Metasploit, OpenVas)Externe SicherheitsüberprüfungPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, Office 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrIoT-Geräte und -Infrastruktur

Anbieter: buecher
Stand: 19.11.2019
Zum Angebot
Migration von Windows auf Linux
3,99 € *
ggf. zzgl. Versand

Migration von Windows auf Linux ab 3.99 EURO

Anbieter: ebook.de
Stand: 19.11.2019
Zum Angebot