Mostrando 3,021 - 3,040 Resultados de 3,562 Para Buscar 'Uberach~', tiempo de consulta: 1.77s Limitar resultados
  1. 3021
    por Schulitz, Helmut C.
    Publicado 2000
    Tabla de Contenidos: “…Access pavilion to underground car park (Biberach) / Kaag + Schwarz. Airport terminal (Stansted, United Kingdom) / Foster and Partners. …”
    Libro
  2. 3022
    por Dwivedi, Himanshu
    Publicado 2008
    Tabla de Contenidos: “…Denial of Service via NTPDenial of Service via UDP (H.225 Registration Reject); Denial of Service via Host Unreachable Packets; Denial of Service via H.225 nonStandardMessage; Summary; 4: Media: RTP Security; RTP Basics; RTP Security Attacks; Passive Eavesdropping; Active Eavesdropping; Denial of Service; Summary; 5: Signaling and Media: IAX Security; IAX Authentication; IAX Security Attacks; Username Enumeration; Offline Dictionary Attack; Active Dictionary Attack; IAX Man-in-the-Middle Attack; MD5-to-Plaintext Downgrade Attack; Denial of Service Attacks; Summary…”
    Libro electrónico
  3. 3023
    Publicado 1977
    Tabla de Contenidos: “…. -- Register zu Band 1-27 -- Abkürzungsverzeichnis (2., überarb. und erw. Aufl.)…”
    Libro
  4. 3024
    Publicado 2015
    Tabla de Contenidos: “…Eine Leitbotschaft 11 Die Google-Gesellschaft Zehn Prinzipien Der Neuen Wissensordnung 15 Der Lange Weg Zur Wissensgesellschaft 33 Das Grosse Vergessen Datenschwund Im Digitalen Zeitalter 41 Information Überall Mobile Wissenskommunikation 47 Blackbox Suchmaschine Politk Für Neue Medien 53 Neue Kompetenzen Im Internet Kommunikation Abwehren, Information Vermeiden 61 Suchmaschinenlandschaften 75 Wissensvernetzung. …”
    Electrónico
  5. 3025
    por Jacobs, Jay (Data analyst)
    Publicado 2014
    Tabla de Contenidos: “…Recommended Reading Chapter 7 Learning from Security Breaches; Setting Up the Research; Considerations in a Data Collection Framework; Aiming for Objective Answers; Limiting Possible Answers; Allowing "Other," and "Unknown" Options; Avoiding Conflation and Merging the Minutiae; An Introduction to VERIS; Incident Tracking; Threat Actor; Threat Actions; Information Assets; Attributes; Discovery/Response; Impact; Victim; Indicators; Extending VERIS with Plus; Seeing VERIS in Action; Working with VCDB Data; Getting the Most Out of VERIS Data; Summary; Recommended Reading…”
    Libro electrónico
  6. 3026
    por Shipley, Todd G.
    Publicado 2014
    Tabla de Contenidos: “…Front Cover; Investigating Internet Crimes; Copyright Page; Contents; Foreword; Preface; About the Authors; About the Technical Editor; Acknowledgments; 1 Introduction to Internet Crime; Defining Internet crime; Internet crime's prevalence; CSI 2010/2011 Computer Crime and Security Survey; NortonTM Cybercrime Report 2011; HTCIA 2011 Report on Cybercrime Investigation; McAfee® Threats Reports; 2012 Data Breach Investigations Report; Internet Crime Compliant Center; Internet harassment; Traditional crimes and the Internet; Investigative responses to Internet crime…”
    Libro electrónico
  7. 3027
    Publicado 2015
    Tabla de Contenidos: “…; Typical Legal Actions; Breach of Contract; The First Amendment; If Someone Sues You; Cease and Desist Letters; Lawyering Up…”
    Libro electrónico
  8. 3028
    por Spendolini, Scott
    Publicado 2013
    Tabla de Contenidos: “…Assessment; Risk Analysis; Access Control; Data Access; Auditing and Monitoring; Application Management; Design; Development; Contingency; Review and Revision; Security Reviews; Automated Reviews; Manual Reviews; Simulating a Breach; Summary; CHAPTER 3 APEX Architecture; Overview of APEX; Administration Console; Managing Requests; Managing Instances; Managing Workspaces; Monitoring Activity; Workspaces; Users and Roles; Schema Mappings; Components; Application Builder; SQL Workshop; Team Development; Websheets; Architecture; Metadata-Based Architecture; Schemas…”
    Libro electrónico
  9. 3029
    por Canavan, Tom
    Publicado 2011
    Tabla de Contenidos: “…Dumpster Diving and Social EngineeringBreach Response; Terrorists; Access to Equipment; Water Detection; Fire Suppression; Emergency Procedures; Disaster Recovery and Business Continuity; Cyber Security; Firewalls and Intrusion Detection; Log File Auditing; Spam, Virus Scanning, and Prevention; Patching for Weaknesses; VoIP; Web Servers; Environmental Support; Network Redundancy; Electrical Service; Technical Support; Emergency Planning for the Host; Location of the Host's Data Center; Processes; Backups; Offsite Procedures; Accepting Credit Cards on Your Website; Understanding PCI…”
    Libro electrónico
  10. 3030
    por Urban, Thomas
    Publicado 2011
    Tabla de Contenidos: “…Using Graphs to Monitor Networks and Devices; An introduction to Cacti graphs and the RRDtool; Creating graphs with the RRDtool; Basic RRDtool graph creation; Advanced RRDtool graph creation; Adding a label and title to the graph; Adding a legend to the graph; Adding a threshold line to the graph; Adding threshold breaches to the graph; Further reading…”
    Libro electrónico
  11. 3031
    Publicado 2014
    Tabla de Contenidos: “…; Cloud Controversy and Risks; Formalizing an Informal Relationship; Data Breaches…”
    Libro electrónico
  12. 3032
    Publicado 2020
    Tabla de Contenidos: “…-- Anwendungsbeispiel -- Unterschiedliche Machine-Learning-Systeme -- Überwachtes/unüberwachtes Lernen -- Batch- und Online-Learning -- Instanzbasiertes versus modellbasiertes Lernen -- Die wichtigsten Herausforderungen beim Machine Learning -- Unzureichende Menge an Trainingsdaten -- Nicht repräsentative Trainingsdaten -- Minderwertige Daten -- Irrelevante Merkmale -- Overfitting der Trainingsdaten -- Underfitting der Trainingsdaten -- Zusammenfassung -- Testen und Validieren -- Hyperparameter anpassen und Modellauswahl -- Datendiskrepanz -- Übungen -- Kapitel 2: Ein Machine-Learning-Projekt von A bis Z -- Der Umgang mit realen Daten -- Betrachte das Gesamtbild -- Die Aufgabe abstecken -- Wähle ein Qualitätsmaß aus -- Überprüfe die Annahmen -- Beschaffe die Daten -- Erstelle eine Arbeitsumgebung -- Die Daten herunterladen -- Wirf einen kurzen Blick auf die Datenstruktur -- Erstelle einen Testdatensatz -- Erkunde und visualisiere die Daten, um Erkenntnisse zu gewinnen -- Visualisieren geografischer Daten -- Suche nach Korrelationen -- Experimentieren mit Kombinationen von Merkmalen -- Bereite die Daten für Machine-Learning- Algorithmen vor -- Aufbereiten der Daten -- Bearbeiten von Text und kategorischen Merkmalen -- Eigene Transformer -- Skalieren von Merkmalen -- Pipelines zur Transformation -- Wähle ein Modell aus und trainiere es -- Trainieren und Auswerten auf dem Trainingsdatensatz -- Bessere Auswertung mittels Kreuzvalidierung -- Optimiere das Modell -- Gittersuche -- Zufällige Suche -- Ensemble-Methoden -- Analysiere die besten Modelle und ihre Fehler -- Evaluiere das System auf dem Testdatensatz -- Nimm das System in Betrieb, überwache und warte es…”
    Libro electrónico
  13. 3033
    Publicado 2018
    Tabla de Contenidos: “…Cover -- Copyright and Credits -- Packt Upsell -- Contributors -- Table of Contents -- Preface -- Chapter 1: Security Posture -- The current threat landscape -- The credentials - authentication and authorization -- Apps -- Data -- Cybersecurity challenges -- Old techniques and broader results -- The shift in the threat landscape -- Enhancing your security posture -- The Red and Blue Team -- Assume breach -- References -- Summary -- Chapter 2: Incident Response Process -- Incident response process -- Reasons to have an IR process in place -- Creating an incident response process -- Incident response team -- Incident life cycle -- Handling an incident -- Best practices to optimize incident handling -- Post-incident activity -- Real-world scenario -- Lessons learned -- Incident response in the cloud -- Updating your IR process to include cloud -- References -- Summary -- Chapter 3: Understanding the Cybersecurity Kill Chain -- External reconnaissance -- Scanning -- NMap -- Metasploit -- John the Ripper -- THC Hydra -- Wireshark -- Aircrack-ng -- Nikto -- Kismet -- Cain and Abel -- Access and privilege escalation -- Vertical privilege escalation -- Horizontal privilege escalation -- Exfiltration -- Sustainment -- Assault -- Obfuscation -- Threat life cycle management -- References -- Summary -- Chapter 4: Reconnaissance -- External reconnaissance -- Dumpster diving -- Social media -- Social engineering -- Pretexting -- Diversion theft -- Phishing -- Phone phishing (vishing) -- Spear phishing -- Water holing -- Baiting -- Quid pro quo -- Tailgating -- Internal reconnaissance -- Sniffing and scanning -- Prismdump -- tcpdump -- NMap -- Wireshark -- Scanrand -- Cain and Abel -- Nessus -- Metasploit -- Aircrack-ng -- Wardriving -- Conclusion of the reconnaissance chapter -- References -- Summary -- Chapter 5: Compromising the System…”
    Libro electrónico
  14. 3034
    Publicado 2015
    Tabla de Contenidos: “…Securing the DaaS Environment 262 -- Topics Covered in this Chapter 262 -- Impact of Data Breach on DaaS Operations 263 -- Major Security Considerations for DaaS 264 -- Multilayered Security for the DaaS Environment 266 -- Identity and Access Management 270 -- Data Entitlements to Safeguard Privacy 271 -- Impact of Increased Privacy Regulations on Data Providers 272 -- Information Risk Management 273 -- Important Data Security and Privacy Regulations that Impact DaaS 275 -- Checklist to Protect Data Providers from Data Breaches 277 -- Summary 278 -- 14. …”
    Libro electrónico
  15. 3035
    Publicado 2024
    Tabla de Contenidos: “…Business logic vulnerabilities -- Preview of the Open Worldwide Application Security Project API Security Top 10 2023 -- Summary -- Further reading -- Chapter 4: Investigating Recent Breaches -- The importance of learning from mistakes -- Examining 10 high-profile API breaches from 2022 -- 1-Global shipping company -- 2-Campus access control -- 3-Microbrewery application -- 4-Cryptocurrency portal -- 5-Dating application -- 6-The All in One SEO WordPress plugin -- 7-X account information leakage -- 8-Home router -- 9-Remote access to two popular vehicles -- 10-Smart Scale -- Key takeaways and learning -- Summary -- Further reading -- Part 2: Attacking APIs -- Chapter 5: Foundations of Attacking APIs -- Technical requirements -- Understanding API attackers and their methods -- Interacting with APIs -- Finding API keys -- Enumeration and discovery of APIs -- Fuzzing API endpoints -- Attacking JWTs -- Mastering the tools of the trade -- CLI clients (HTTPie/cURL) -- Postman -- Browser tools -- Burp Suite -- Reverse proxies -- Learning the key skills of API attacking -- Building a laboratory -- Hacking vulnerable APIs -- Training courses -- Summary -- Further reading -- Chapter 6: Discovering APIs -- Technical requirements -- Passive discovery -- Google -- Offensive security Google database -- Other API-specific searchable databases -- Code analysis techniques -- Active discovery -- Network discovery and scan -- OWASP ZAP -- Burp Suite -- Reverse-engineering mobile apps -- Postman -- Implementation analysis -- Verbose error and debug messages -- OS and framework enumeration -- Timing or volume attacks -- Utilizing online tools such as BuiltWith or Wappalyzer -- Evading common defenses -- Summary -- Further reading -- Chapter 7: Attacking APIs -- Technical requirements -- Authentication attacks -- Insecure implementation logic…”
    Libro electrónico
  16. 3036
    Publicado 2015
    “…Von »Ereignis« und »Ereignissen« ist überall dort die Rede, wo über das Einmalige, Neue, noch nicht Dagewesene gesprochen werden soll, über eine Revolution, einen Epochenbruch, eine Erfindung, eine unvorhergesehene Wendung. …”
    Electrónico
  17. 3037
    por Lorenz, Robert
    Publicado 2014
    “…Weizsäcker zum prominenten »Friedensphilosophen« aufsteigen konnte »Eine interessante Lektüre.« Jürgen Altmann, Wissenschaft & Frieden, 2 (2013) »Ein neues Standardwerk zur Göttinger Erklärung, das in einem gekonnten Schreibstil verfasst, überaus spannend zu lesen ist und nachhaltig zur Lektüre empfohlen werden kann.« Christian Forstner, Berichte zur Wissenschaftsgeschichte, 35 (2012) »Ein umfassender Einblick in den geschichtlich-politischen Hintergrund jener Zeit.« Frankfurter Allgemeine Zeitung, 23.01.2012 »Kenntnisreich, sprachlich anregend geschrieben und auf dem Stand der neuesten Forschung.« Simon Renkert, H-Soz-u-Kult, 21.10.2011 Besprochen in: www.stiftungen.org, 04.11.2011 PW-Portal, 11 (2011), Marinke Gindullis Physik Journal, 11/3 (2012), Elisabeth Kraus www.sehepunkte.de, 12 (2012), Holger Nehring www.socialnet.de, 11 (2012), Ulrich Bartosch Niedersächsisches Jahrbuch für Landesgeschichte, 84 (2012), Detlef Busse…”
    Libro electrónico
  18. 3038
    por Lossau, Julia
    Publicado 2015
    “…Damit lädt sie zu einer Reise ein, die vom partikularistischen Welt-Bild kultureller Gegensätze über das universalistische Welt-Bild des kulturellen Ausgleichs hin zu einer ANDEREN Geographie der Welt führt »Lossau hat ein äußerst politisches Buch geschrieben, welches über die Fachgrenzen der Geographie hinaus Denkanstöße zu geben vermag und einen diskussionswürdigen Beitrag zu den aktuellen Debatten um Welt-Ordnung und Globalisierung leistet.« Kathrin Ruhl, KULT-online, 11 (2004) »Das Buch von Julia Lossau ist für theoretisch-konzeptuell Interessierte überaus inspirierend zu lesen, aber es bietet gleichzeitig aufgrund seiner klaren Sprache auch Wissenschaftlerinnen und Wissenschaftlern mit etwas weniger Vorwissen auf diesem Gebiet die Möglichkeit einige Kernansätze des Postkolonialismus und seiner möglichen Konsequenzen für die Kulturgeographie kennen zu lernen.« Paul Reuber, Erdkunde, 57/1 (2003) »Das Verdienst dieser geographischen Dissertation besteht darin, die postkoloniale Essenzialismuskritik in die deutschsprachige Politische Geografie einzuführen.« Bernd Belina, Das Argument, 250 (2003) »Julia Lossau will in ihrem Plädoyer für ein anderes Denken nicht nur auf das Verhältnis von kulturalistischen und ökonomistischen Konstruktionen, von partikularistischem und universalistischem Betrachten des Anderen und des Eigenen aufmerksam machen, sondern vielmehr die Spannung zwischen diesen Polen aufrechterhalten. …”
    Electrónico
  19. 3039
    Publicado 2022
    “…Es sind Kippfiguren, die Zuschreibungen öffnen und damit an Überschreitungen der taxonomischen, disziplinären, architektonischen und institutionellen Grenzen des Museums mitarbeiten. Sie sind überall anzutreffen – im Ausstellungsraum genauso wie im Depot, im Labor genauso wie in der Verwaltung. …”
    Libro electrónico
  20. 3040
    Publicado 2016
    Tabla de Contenidos: “…Corrigan -- Writing Process Theory : A Functional Dynamic Approach / Huub van den Bergh, Gert Rijlaarsdam, and Elke van Steendam -- Understanding Planning in Text Production / Mark Torrance -- A Sociocultural Perspective on Writing Development : Toward an Agenda for Classroom Research on Students' Use of Social Practices / Richard Beach, George E. Newell, and Jennifer VanDerHeide -- After Writing, After School / Katherine Schultz, Glynda A. …”
    Libro