Penetration testing is the attempt to professionally break in to an organisation's computer systems, with the goal of determining whether the systems are secure.
This book provides a framework for assessing China's extensive cyber espionage efforts and multi-decade modernization of its military, not only identifying the "e;what"e; but also addressing the "e;why"e; behind China's focus on establishing information dominance as a key component of its military efforts.
This book provides an up-to-date, accessible guide to the growing threats in cyberspace that affects everyone from private individuals to businesses to national governments.
This book provides an in-depth exploration of the phenomenon of hacking from a multidisciplinary perspective that addresses the social and technological aspects of this unique activity as well as its impact.
This timely handbook traces the development of cyber capabilities from their roots in information warfare and cryptology to their potential military application in combat.
This important reference work is an extensive resource for students who want to investigate the world of cybercrime or for those seeking further knowledge of specific attacks both domestically and internationally.
Data can be a cost for some organizations, but for those who succeed, it is a way to drive profitability, customer loyalty, and outperform others in their field.
Dieses kompakte eBook liefert Ihnen eine Einführung in die Welt der Tablets, Smarthpones und PCs und bietet zudem Hilfestellung bei Problemen wie Trojaner, Viren oder Systemproblemen.
Este texto expone la definición de un Modelo Estructural de los Observatorios de Ciberseguridad (MEOCi), el cual es el resultado del proyecto de investigación "Análisis sistémico de los Observatorios de Ciberseguridad (OCi)" desarrollado como tesis de la maestría en Ingeniería Electrónica de Diego Javier Parada Serrano, con la dirección de Angélica Flórez Abril y la codirección de Urbano Eliécer Gómez Prada, profesores de la Universidad Pontificia Bolivariana seccional Bucaramanga.
Inicios de sesión inesperados que te alertan de intentos de robo de cuenta de las redes sociales de tus hijos; mayores de edad y desconocidos que envían solicitudes de amistad a través de Facebook a las cuentas de los miembros más jóvenes de tu familia; cargos en tus tarjetas de crédito por compras de bienes o servicios que no has consumido provenientes de un juego online llamado Clash Royale…¿Sabes cómo actuar ante estas situaciones?
Immer wieder hört man von Hackerangriffen, sei es, um geheime Informationen abzugreifen, Institutionen zu erpressen oder Unternehmen gezielt zu schaden.
Datengetriebene Vorhersagen von Ereignissen sowie von menschlichem Verhalten zählen nicht nur aufgrund der rasant steigenden Datenmenge inzwischen zu einer modernen Unternehmensführung.
Datengetriebene Vorhersagen von Ereignissen sowie von menschlichem Verhalten zählen nicht nur aufgrund der rasant steigenden Datenmenge inzwischen zu einer modernen Unternehmensführung.
Aktuell zum Windows 10 Update April 2018Windows 10 treibt das Erheben und Übermitteln von Daten über das Verhalten des Benutzers auf die Spitze und ist noch stärker mit den Onlinediensten von Microsoft verzahnt als seine Vorgänger.
Windows 10 treibt das Erheben und Übermitteln von Daten über das Verhalten des Benutzers auf die Spitze und ist noch stärker mit den Onlinediensten von Microsoft verzahnt als seine Vorgänger.
Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem "Smart Home" und dem "Internet of Things" in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen.
Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem "Smart Home" und dem "Internet of Things" in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen.
"Checklisten und Sicherheitstipps - entspannt Surfen" Computerviren und Würmer, die weltweit Millionen von PCs befallen und lahmlegen, wie es Melissa und dem I-Love-You-Virus vor 15 Jahren gelang, gibt es heute nicht mehr.
IT-Sicherheit in kleinen und mittelständischen Unternehmen voranbringenIT- und Informations-Sicherheit ist ein komplexes Thema und die Umsetzung nimmt oft viel Zeit und viele Ressourcen in Anspruch.
Edward Snowden's revelations about the mass surveillance capabilities of the US National Security Agency (NSA) and other security services triggered an ongoing debate about the relationship between privacy and security in the digital world.
Data can be a cost for some organizations, but for those who succeed, it is a way to drive profitability, customer loyalty, and outperform others in their field.
Large-scale data loss and data privacy compliance breaches continue to make headline news, highlighting the need for stringent data protection policies, especially when personal or commercially sensitive information is at stake.
Large-scale data loss and data privacy compliance breaches continue to make headline news, highlighting the need for stringent data protection policies, especially when personal or commercially sensitive information is at stake.
Security operations departments are growing in importance and recognition; they are responsible for the secure day to day running of an organisation's network, endpoint, application, identity and physical security controls.