Fundamentos De La Ciberseguridad Sistemas Operativos

Fundamentos de la ciberseguridad  Sistemas operativos PDF
Author:
Publisher:
ISBN:
Size: 39.31 MB
Format: PDF, ePub, Mobi
Category :
Languages : es
Pages :
View: 4341

Get Book



Book Description: Los sistemas operativos son el núcleo central de gestión y procesamiento de todas las computadoras con las que trabajamos en la infraestructura IT de nuestra organización. Profundiza en este curso sobre su seguridad, y la de las aplicaciones y la información almacenada en ellos. Aumenta igualmente tus conocimientos sobre elementos fundamentales a nivel de servidor y de terminal de usuario, como la autenticación, los permisos, los registros y el correo electrónico.

Hacker S Whitebook Espa Ol

Hacker s WhiteBook  Espa  ol  PDF
Author: Pablo Salazar
Publisher:
ISBN: 9781790202195
Size: 75.83 MB
Format: PDF
Category :
Languages : es
Pages : 563
View: 4772

Get Book



Book Description: ¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación - Veremos diversas técnicas de ataque a diversos tipos de sistemas, desde teléfonos inteligentes, hasta páginas web, redes, computadoras personales, entre otros sistemas. Post-explotación - Veremos técnicas de que hacer luego de obtener acceso a un sistema. Reportaje - En esta área, la etapa de reportar y como reportar los resultados es algo poco mencionado en muchos libros, pero muy importante, en esta sección estudiaremos esto. Forense - Se vera superficialmente herramientas y metodologías forenses (esto se vera de forma muy superficial) Anonimato, Deep y Dark Web - Se vera algunas herramientas para mantener anonimato en la red, y que son y como entrar a las famosas Deep y Dark Web. Casos - Casos de estudio de ataques reales.

C Mo Hacerse Inform Tico

C  mo hacerse inform  tico PDF
Author: David Cruz Langreo
Publisher: AprendeIT
ISBN:
Size: 56.41 MB
Format: PDF, ePub, Mobi
Category : Business & Economics
Languages : es
Pages : 128
View: 3361

Get Book



Book Description: Hay diferentes caminos para hacer un cambio completo de profesión a alguna de las ramas de la informática. En este libro explicamos cómo hacerse informático en un tiempo razonable y conseguir empezar a ganar dinero de manera estable con uno de los trabajos que sirven de “entrada” al mundo informático. Es aplicable sobre todo a Madrid y Barcelona, en España. Muy posiblemente en otros países latinos tengáis diferentes cursos como los que muestro en este libro que puedan ser válidos, y también expongo cursos en otras ciudades de España. Todo depende de la rama que más os guste, ya sea la seguridad informática, programación, o sistemas. Aquí mostramos el inicio, el primer paso. Ese primer o segundo curso que os impulsará al trabajo inicial, desde el cual ascender por méritos propios y ampliando conocimientos a niveles más estables. ¡Suerte!

Cloud Computing R Gimen Jur Dico Para Empresarios

Cloud Computing  R  gimen jur  dico para empresarios PDF
Author: Francisca María Rosselló Rubert
Publisher: ARANZADI / CIVITAS
ISBN: 8491971513
Size: 62.88 MB
Format: PDF, Docs
Category : Law
Languages : es
Pages : 448
View: 676

Get Book



Book Description: En nuestra sociedad son casi imprescindibles el correo electrónico, el almacenamiento remoto de archivos o las redes sociales, englobables bajo el término Cloud Computing. Esta obra analiza la naturaleza jurídica y las particularidades de los contratos cloud, así como su contenido obligacional, destacando aquellas prácticas susceptibles de considerarse desproporcionadas, injustificadas o abusivas. La pluralidad de actores y la escasa legislación y jurisprudencia al respecto exigen ciertas aclaraciones respecto de la normativa aplicable en España. Asimismo, estos contratos presentan obligaciones peculiares que subsisten a su extinción, como la recuperación, portabilidad y borrado de contendidos del cliente. Cabe destacar que este estudio se centra en la suscripción de servicios cloud por profesionales y pequeños empresarios, a menudo olvidados por el protagonismo que suscitan los consumidores (aunque más indefensos que estos), si bien muchas de las conclusiones son extensibles a contratos cloud de consumo. TEXTO BOLETÍN: Esta obra analiza la naturaleza jurídica y las particularidades de los contratos cloud, así como su contenido obligacional, destacando aquellas prácticas susceptibles de considerarse desproporcionadas, injustificadas o abusivas, respondiendo, entre otras, las siguientes cuestiones; - ¿Cuáles son las obligaciones del proveedor de servicios cloud como prestador de servicios de la sociedad de la información según la LSSI? - ¿Cuál es el régimen jurídico de los datos que el cliente aloja en la nube? ¿Cómo puede proteger sus derechos de propiedad intelectual y secreto comercial? ¿Puede el proveedor usar esos contenidos o facilitarlos a terceros? - Efectos de la extinción contractual: ¿existen derechos a la recuperación y portabilidad de los contenidos alojados? ¿El proveedor estaría obligado a borrar los datos remanentes en sus equipos? Destinado a proveedores o usuario de servicios de Cloud Computing, pequeños empresarios y profesionales, juristas exper

World Wide War

World Wide War PDF
Author: Richard A. Clarke
Publisher:
ISBN: 9783455501865
Size: 78.99 MB
Format: PDF, Kindle
Category : Cyberterrorism
Languages : de
Pages : 350
View: 5154

Get Book



Book Description: Richard A. Clarke, Amerikas Sicherheitsexperte Nummer eins warnt: Das World Wide Web ist nicht nur ein Segen, sondern auch eine Quelle neuer Gefahren, gegen die effektive Schutzmassnahmen ergriffen werden müssen..

Ciencia Contable Visi N Y Perspectiva

Ciencia contable  visi  n y perspectiva PDF
Author: José Carlos Dextre Flores
Publisher: Fondo Editorial de la PUCP
ISBN: 6123173383
Size: 65.90 MB
Format: PDF, Docs
Category : Business & Economics
Languages : es
Pages : 406
View: 5531

Get Book



Book Description: Celebrar el cumpleaños número 85 es de una magnitud impresionante, pues significa la acumulación de sucesos maravillosos, otros no tan gratos, pero todos de evolución en la construcción de hechos trascendentales. Nuestra querida facultad, hoy llamada Facultad de Ciencias Contables, es la unidad académica por cuyas aulas miles de estudiantes pasamos y recibimos instrucción sobre materias, cursos y contenidos que contribuyeron con nuestra formación como personas y nos capacitaron para ser buenos profesionales. Existe en la mente y corazón de cada egresado de la facultad, sea de Administración, Contabilidad o Economía, un cariño entrañable a su alma mater, cimentado por los recuerdos y anécdotas vividas durante el proceso de formación, de las clases, de los profesores caracterizados por la rigurosidad académica, de los servicios brindados por el personal administrativo, de las autoridades, de las situaciones controversiales, de las anécdotas, que conforman el espíritu sobre el cual se soporta la fortaleza inconmensurable de su formación. Los editores de este volumen son Óscar Alfredo Díaz Becerra y José Carlos Dextre Flores.

Neuromancer

Neuromancer PDF
Author: William Gibson
Publisher: Tropen
ISBN: 3608121110
Size: 72.40 MB
Format: PDF, ePub, Mobi
Category : Fiction
Languages : de
Pages : 368
View: 5723

Get Book



Book Description: »Der Himmel über dem Hafen hatte die Farbe eines Fernsehers, der auf einen toten Kanal geschaltet war.« Mit der Neuromancer-Trilogie hat William Gibson die Science Fiction revolutioniert. Sein Debütroman »Neuromancer« gewann den Hugo-, den Nebula- und den Philip-K.-Dick-Award, die drei wichtigsten Preise des Genres. Zudem hat er nicht nur die Begriffe Matrix und Cyberspace geprägt, er hat ein ganzes Genre begründet: Cyberpunk. Das Netz ist allgegenwärtig, der Cyberspace zu einer zweiten Realität geworden, bestimmt von KIs und hart umkämpft von riesigen Firmenkomplexen, Hackern und Kriminellen. Ein Raum, der ungeahnte Möglichkeiten bietet, aber auch ein Ort, an dem das Gesetz des Stärkeren gilt und an dem Ethik und Moral längst überkommene Begriffe sind ... Nach einem fehlgeschlagenen Auftrag scheinen sich für den jungen Hacker Case die Träume erstmal erledigt zu haben. Sein Nervensystem ist beschädigt und der Zugang zum Cyberspace damit unmöglich. Aussichten auf Heilung scheint es erstmal keine zu geben, doch da kommt Case zu einem neuen Auftrag, einem, der das Blatt wenden soll. Die Frage ist nur, für wen ...

Industrie 4 0 In Produktion Automatisierung Und Logistik

Industrie 4 0 in Produktion  Automatisierung und Logistik PDF
Author: Thomas Bauernhansl
Publisher: Springer Vieweg
ISBN: 9783658046811
Size: 11.54 MB
Format: PDF, ePub
Category : Technology & Engineering
Languages : de
Pages : 648
View: 5392

Get Book



Book Description: Führende Wissenschaftler und Technologen beantworten in dem neuen Standardwerk zum Thema Industrie 4.0 die Fragestellungen: Was genau ist Industrie 4.0? Wie wird sie Produktion, Automatisierung und Logistik verändern? Was sind die Erfolgsfaktoren bei der Einführung? Welche Technologien werden das Rennen machen und wie sieht die IT der Zukunft aus? Ausgehend von ersten Anwendungen diskutieren die Autoren die wichtigsten Fragen aus Sicht der Wirtschaft und stellen einen Fahrplan für eine erfolgreiche Einführung von Industrie 4.0 vor. Ein zentraler Bestandteil des Werkes und Voraussetzung für jede Investition ist die detaillierte Beschreibung der Herausforderungen und Anforderungen an die IT anhand anschaulicher Praxisbeispiele. Die Themen reichen dabei von Basistechnologien über die vertikale und horizontale Integration bis hin zu cyber-physischen Systemen und zur Mensch-Maschine-Interaktion. Aber auch Aspekte der Datensicherheit werden behandelt. Abgerundet wird der 360-Grad-Rundumblick zum Thema Industrie 4.0. durch einen Ausblick auf die Zukunft. Ein Standardwerk zu Industrie 4.0, das in keinem Unternehmen fehlen darf.

Die Kunst Der T Uschung

Die Kunst der T  uschung PDF
Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Size: 47.38 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 416
View: 7029

Get Book



Book Description: Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Iso27001 Iso27002 Ein Taschenf Hrer

ISO27001 ISO27002  Ein Taschenf  hrer PDF
Author: Alan Calder
Publisher: IT Governance Ltd
ISBN: 1849289093
Size: 16.34 MB
Format: PDF
Category : Computers
Languages : de
Pages :
View: 2963

Get Book



Book Description: Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

Die Kunst Des Einbruchs

Die Kunst des Einbruchs PDF
Author: Kevin Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686888
Size: 29.79 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 336
View: 6812

Get Book



Book Description: Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. „Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.“ Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC

Frei Wie In Freiheit

Frei wie in Freiheit PDF
Author: Sam Williams
Publisher: Lulu.com
ISBN: 1326662341
Size: 72.77 MB
Format: PDF, ePub, Mobi
Category :
Languages : de
Pages :
View: 5704

Get Book



Book Description:

Neun B Cher Der Geschichte

Neun B  cher der Geschichte PDF
Author: Herodotus
Publisher:
ISBN:
Size: 58.57 MB
Format: PDF
Category : Greece
Languages : de
Pages :
View: 7243

Get Book



Book Description:

Denken Und Investieren Sie Wie Warren Buffett

Denken und investieren Sie wie Warren Buffett PDF
Author: Stefano Calicchio
Publisher: Stefano Calicchio
ISBN: 8835864038
Size: 10.22 MB
Format: PDF, ePub, Docs
Category : Business & Economics
Languages : de
Pages :
View: 5869

Get Book



Book Description: Zum ersten Mal widmet sich eine Monografie ganz dem psychologischen, strategischen und operativen Aspekt eines Mannes, dem es gelungen ist, ein sagenhaftes Vermögen anzuhäufen, das Jahr für Jahr über einen so langen Zeitraum den Markt schlägt, dass es nicht real erscheint. Wer wie Warren Buffett denkt und investiert, kann endlich die Türen zu einer ebenso spektakulären wie schwer fassbaren Welt öffnen. In diesem Buch lernen Sie schnell die theoretischen Grundlagen, Anekdoten und Techniken kennen, um Ihre Anlagen intelligent zu kaufen, sich vor spekulativen Marktbewegungen zu schützen und in Unternehmen zu investieren, die den Markt schlagen, wie Sie es nie für möglich gehalten hätten.

Oecd Leits Tze F R Multinationale Unternehmen

OECD Leits  tze f  r multinationale Unternehmen PDF
Author: OECD
Publisher: OECD Publishing
ISBN: 9264122354
Size: 50.87 MB
Format: PDF, ePub, Docs
Category :
Languages : de
Pages : 106
View: 2594

Get Book



Book Description: Die OECD-Leitsätze für multinationale Unternehmen sind das weltweit wichtigste staatlich geförderte Instrument für verantwortungsvolles unternehmerisches Handeln. Die Ausgabe 2011 enthält neue Empfehlungen zu den Menschenrechten und zur Verantwortung der Unternehmen für ihre Zulieferketten.

Des Marchese Beccaria S Abhandlung Ber Verbrechen Und Strafen

Des Marchese Beccaria s Abhandlung   ber Verbrechen und Strafen PDF
Author: Johann Adam Bergk
Publisher:
ISBN:
Size: 19.86 MB
Format: PDF, ePub, Docs
Category :
Languages : de
Pages :
View: 524

Get Book



Book Description:

Mona Lisa Overdrive

Mona Lisa Overdrive PDF
Author: William Gibson
Publisher: Tropen
ISBN: 3608121137
Size: 39.89 MB
Format: PDF, Docs
Category : Fiction
Languages : de
Pages : 352
View: 2405

Get Book



Book Description: »Der Geist war das Abschiedsgeschenk ihres Vaters. Ein schwarz gewandeter Sekretär hatte es ihr in einer Abflughalle von Narita überreicht.« Die Megakonzerne streiten in der Matrix weiterhin um die neueste Technologie, doch im Hintergrund wird ein ganz anderes Spiel gespielt. Die KIs haben sich unbemerkt längst verselbstständigt und machen sie sich nun auf die Suche, nach der nächsten Stufe ihrer Existenz. Mona ist ein junges Mädchen mit einer dunklen Vergangenheit und einer unsicheren Zukunft. Als ihr Zuhälter sie an einen New Yorker Chirurgen verkauft, stellt das nicht nur ihr Leben auf den Kopf, über Nacht wird sie auch zu einer ganz anderen Person. Angie Mitchell ist eine Hollywood Sense/Net Berühmtheit mit einem sehr speziellen Talent. Und trotz aller Bemühungen ihrer Studio-Bosse sie im Dunkeln zu lassen, beginnt Angie sich zu erinnern. Bald schon wird sie herausfinden, wer sie wirklich ist ... und warum sie kein Deck braucht um in den Cyberspace einzutauchen. In der Matrix werden Pläne ins Rollen gebracht und Menschen wie Spielfiguren hin- und hergeschoben. Und hinter all dem lauert der Schatten der Yakuza, der mächtigen japanischen Unterwelt, deren Anführer Menschen und Ereignisse rücksichtslos für ihre eigenen Zwecke manipulieren. Denken sie zumindest ...

Raspberry Pi

Raspberry Pi PDF
Author: Eben Upton
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826695631
Size: 70.83 MB
Format: PDF, ePub
Category : Computers
Languages : de
Pages : 288
View: 954

Get Book



Book Description: Einstieg und User Guide Inbetriebnahme und Anwendungsmöglichkeiten Einführung in Hardware und Linux Erste Programmierschritte mit Python und Scratch Aus dem Inhalt: Teil I: Inbetriebnahme des Boards Erste Schritte mit dem Raspberry Pi: Display, Tastatur, Maus und weitere Peripheriegeräte anschließen Linux-Systemadministration und Softwareinstallation Fehlerdiagnose und -behebung Netzwerkkonfiguration Partitionsmanagement Konfiguration des Raspberry Pi Teil II: Der Raspberry Pi als Mediacenter, Produktivitätstool und Webserver Teil III: Programmierung und Hardware-Hacking Einführung in Scratch Einführung in Python Hardware-Hacking Erweiterungsboards Der Raspberry Pi ist ein winziger Allzweck-Computer, mit dem man alles machen kann, was auch mit einem normalen PC möglich ist. Dank seiner leistungsstarken Multimedia- und 3D-Grafikfunktionen hat das Board außerdem das Potenzial, als Spieleplattform genutzt zu werden. Dieses Buch richtet sich an Einsteiger ins Physical Computing und bietet Bastlern und der heranwachsenden Generation von Computernutzern einen einfachen und praktischen Einstieg nicht nur in die Programmierung, sondern auch in das Hardware-Hacking. Eben Upton ist einer der Mitbegründer der Raspberry Pi Foundation und erläutert alles, was Sie wissen müssen, um mit dem Raspberry Pi durchzustarten. Es werden keine IT-Vorkenntnisse vorausgesetzt, alle Themen werden von Grund auf erläutert. Zunächst lernen Sie die Hardware kennen und erfahren, wie Sie Peripheriegeräte anschließen, um das Board in Betrieb zu nehmen. Da der Raspberry Pi auf Linux basiert, erhalten Sie eine kurze Einführung in die Einsatzmöglichkeiten des Linux-Betriebssystems, insbesondere der Debian-Distribution. Anschließend werden alle weiteren Aspekte für die Inbetriebnahme des Boards ausführlich behandelt. Darüber hinaus werden zahlreiche Anwendungsmöglichkeiten vorgestellt, beispielsweisewie sich der Raspberry Pi als Mediacenter, Produktivitätstool oder Webserver einsetzen lässt. Um eigene Anwendungen entwickeln zu können, bieten zwei separate Kapitel einen jeweils umfassenden Exkurs in die Programmierung mit Python und Scratch. So können Sie z.B. mit Python die Hardware steuern oder mit Scratch kinderleicht eigene Spiele programmieren. Mit dem Insiderwissen des Entwicklers ausgestattet, werden Sie sehr schnell in der Lage sein, Ihre eigenen Projekte umzusetzen. Über die Autoren: Eben Upton ist Mitbegründer und Geschäftsführer der Raspberry Pi Foundation und für die allgemeine Hard- und Softwarearchitektur verantwortlich. Er gründete bereits zwei erfolgreiche Software-Start-ups für Mobile Games und Middleware und arbeitet hauptberuflich für den Halbleiterhersteller Broadcom. Gareth Halfacree ist freier Wissenschaftsjournalist. Er gründete die Open-Hardware-Projekte »Sleepduino« und »Burnduino«, die die Physical-Computing-Plattform Arduino erweitern.

Hacking

Hacking PDF
Author: Jon Erickson
Publisher:
ISBN: 9783898645362
Size: 16.56 MB
Format: PDF, Mobi
Category : Computer networks
Languages : en
Pages : 505
View: 3064

Get Book



Book Description:

Cryptonomicon

Cryptonomicon PDF
Author: Neal Stephenson
Publisher: Manhattan
ISBN: 3894806915
Size: 47.68 MB
Format: PDF, ePub, Mobi
Category : Fiction
Languages : de
Pages : 1184
View: 5816

Get Book



Book Description: Während des Zweiten Weltkriegs legt Japan mit Unterstützung von Nazi-Deutschland eine gigantische Goldreserve an. Die Alliierten werden zwar auf verschlüsselte Mitteilungen aufmerksam, aber selbst ihren besten Kryptographen gelingt es nicht, den Code zu knacken. Mehr als ein halbes Jahrhundert später stößt eine Gruppe junger amerikanischer Unternehmer im Wrack eines U-Boots auf die Anzeichen einer riesigen Verschwörung und auf das Rätsel um einen verborgenen Schatz.