Thema Computer- und Netzwerksicherheit, Betriebssysteme, Penetration Testing, Hard- und Software-'Hardening', Hacking

Literaturhinweis, Dienstag, 29.11.2016, 16:26 (vor 2992 Tagen) @ Literaturhinweis9114 Views
bearbeitet von unbekannt, Mittwoch, 30.11.2016, 23:56

Zertifizierungen auf dem Gebiet der Netzwerk- und Computersicherheit u.a. durch CISSP und CompTIA Certifications

Siehe auch

- Wikipedia: Informationssicherheit

- uni-bielefeld.de: 10 goldene Regeln für Computersicherheit

- Bundesamt für Sicherheit und Informationstechnik und deren Webseite "bsi-fuer-buerger.de"

- computerbild.de zu Computersicherheit

- onlinesicherheit.gv.at: Computersicherheit & Passwörter

- hs-bremen.de: "Computersicherheit und Programme"

- heise.de: heise Security


Computersicherheit: Einführungen, Allgemeines, Betriebssysteme

Computersicherheit/IT-Sicherheit allgemein    |    Einführungen in das Thema Computersicherheit    |    Computersicherheit für Anfänger    |    Kritische Befassung mit dem Thema Computersicherheit

Computersicherheit - Schwachstellenanalyse    |    Computersicherheit und 'Social Engineering'    |    Computersicherheit - Sonstiges

Computersicherheit und Windows-Systeme allgemein    |    Computersicherheit auf Linux-Betriebssystemen

Computersicherheit: D-A-CH - Security-Kongreß    |    Computersicherheit: Betriebsystem iOS    |    Computersicherheit: Java-Programmierung    |    Computersicherheit: sog. 'TrustedComputing'    |    Computersicherheit: Virenschutz(programme)    |    Computersicherheit und Datenschutz    |    Computersicherheit und EMail-Verkehr/-Server    |    Facebook und Computersicherheit    |    Computersicherheit: Firewalls    |    Computerforensik/Computersicherheit

Zertifizierungen/Forschung

Computersicherheit: CISSP-Prüfung (Certified Information Systems Security Professional)    |    Computersicherheit: compTIA-Prüfungen (Information Technology Industry & Association)    |    Forschungsthemen zur Computersicherheit


Computersicherheit: Hacking und Schutz vor Hacking

Computersicherheit: Hacking allgemein    |    Computersicherheit: Hacking für Anfänger    |    Computersicherheit: Schutz vor Hacking    |    Computersicherheit: Spezielle Hacking-Themen    |    Computersicherheit: Hacking von Windows-Systemen/-Servern


Computersicherheit: Internet, Daten- und Persönlichkeitsschutz im Netz u.dgl.

Computersicherheit und Internet allgemein    |    Computersicherheit: Anonymisierung im Netz    |    Computersicherheit und Online-Handel/eCommerce    |    Computersicherheit = Internet-Sicherheit    |    Computersicherheit: das TCP/IP-Protokoll    |    Computersicherheit: Voice-over-IP (VoIP)


Computersicherheit: speziell Netzwerksicherheit, Intrusion Detection, Penetration Testing usw.

Computersicherheit: Intrusion Detection - Erkennen von Eindringlingen    |    Computersicherheit: Intrusion Detection - Penetration Testing

Computersicherheit = Netzwerksicherheit - allgemein    |    Computersicherheit = Netzwerksicherheit für Anfänger/Einführungen    |    Computersicherheit = Netzwerksicherheit - Angriffsentdeckung/-abwehr    |    Computersicherheit = Netzwerksicherheit - Cisco-Router/Hard- und Software    |    Computersicherheit = Netzwerksicherheit - Hacking    |    Computersicherheit = Netzwerksicherheit - Java-Programmiersprache    |    Computersicherheit = Netzwerksicherheit - Überwachung der Netzwerke    |    Computersicherheit = Netzwerksicherheit - Sonstiges    |    Computersicherheit = Netzwerksicherheit - Spezialthemen    |    Computersicherheit = Netzwerksicherheit - SSH - Secure Shell    |    Computersicherheit = Netzwerksicherheit - TCP/IP-Protokolle    |    Computersicherheit = Netzwerksicherheit - Voice over IP - IP-Telefonie    |    Computersicherheit = Netzwerksicherheit - Wireless LAN

Computersicherheit und VPN - Virtual Private Networks


Computersicherheit als Aufgabe des Managements

Computersicherheit als Aufgabe des Management - allgemein    |    Computersicherheit als Aufgabe des Management - IT-Grundschutz    |    Computersicherheit als Aufgabe des Management - Incident-Handling    |    Computersicherheit: IT-Sicherheit für Manager/CIOs    |    Computersicherheit: Kennzahlsysteme (KPI/Metriken)    |    Computersicherheit und Management - Sonstiges

Computersicherheit und Zugangs-/Zugriffskontrolle


Computersicherheit in speziellen Bereichen / ERP

Computersicherheit: Oracle-Datenbanken/ERP-Software    |    Computersicherheit und (Hoch-) Verfügbarkeit von Systemen


Recht und Politik der Computersicherheit

Computersicherheit und Politik    |    Computersicherheit und Recht - allgemein    |    Computersicherheit und Strafrecht


Sonstiges zur Computersicherheit - Steganographie, Wörterbücher

Computersicherheit und Verschlüsselung/Kryptographie    |    Computersicherheit und Steganographie

Wörterbücher der Computersicherheit

Literarische Befassung mit dem Thema Computersicherheit


Zum Hauptbeitrag "Computersicherheit - vom gehackten Telekomrouter zum großen Crash - Anleitungen für nächstes Mal und eigene IT-Sicherheit"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung

Wandere aus, solange es noch geht.