Fachbereiche

Informatik: Verschlüsselung

Hacking -  Die Kunst des Exploits
Was finden "Hacker" überhaupt dabei, in andere Rechner einzudringen? Warum hauen sie sich Nächte um die Ohren - ohne irgendeinen materiellen Gewinn von ihren Taten zu haben? Wer dieses Buch gelesen hat, wird nicht nur viel über Computer und das Programmieren erfahren haben, er wird auch die Faszination verstehen, die es bereitet, durch genaue Kenntnis der Hard- und Software die Maschine dazu zu bringen, das zu tun was man selber - und kein and...
SimonTools Cyberghost VPN 1 - Ihr virtuelles Privates Netzwerk
Über 40 Millionen Deutsche nutzen mittlerweile das world wide web, um sich Informationen zu verschaffen oder um zu kommunizieren. Doch dass viele persönliche Daten unbeabsichtigt weitergegeben werden, ist vielen Nutzern nicht bewusst. So werden etwa persönliche Informationen von Suchmaschinen gesammelt und systematisch ausgewertet, um so vielfältige Informationen zu erhalten.Die vorliegende Software "CyberGhost" aus demHause S.A.D. verspricht...
SimonTools CyberGhost 2006 - Cybergost bietet maximale Anonymität im Internet!
Wer im Internet surft, kann sich nicht unbedingt immer vor geheimen Mitsurfern schützen. Um die Einblicke durch Hacker oder Website-Betreiber zu verhindern, bietet der "CyberGhos" aus der Reihe Simon Tools (S.A.D.) ein hervorragendes Instrument. Mit wenigen Mausklicks wird ein anonymes Surfen möglich, indem die eigentliche Identität (IP, Herkunftsland, Browseridentifikation) verschleiert wird. Webinhalte, von denen eine Gefahr droht (z. B. Act...
Microsoft Windows Server 2003 PKI und Zertifikatssicherheit -
Außer PKI und Zertifizierungen werden Sicherheitslösungen für VPN’s, WLAN’s oder dem Dateisystem beschrieben. Die Handhabung mit PKI und Zertikaten wird sehr detailliert beschrieben, die verschiedenen Arten von Verschlüsselungen, Hashalgorithmen, sowie Signaturen werden sehr gut beschrieben. Dieses Buch zeigt auf an welchen Stellen in einer Computerhierarchie Sicherheitslücken entstehen können und wie diese durch gezielten Eingriff beho...
Steganos Security Suite - Generation 6
Die "Steganos Securtiy Suite" vereint sechs Tools zum Thema Verschlüsselung (AES mit 128 Bit), Datenschutz und Privacy in einer Box. Mit dem Steganos Safe lassen sich verschlüsselte Laufwerke anlegen, die direkt über den Arbeitsplatz angesprochen und verwendet werden können. Der Portable Safe ermöglicht das Verschlüsseln von ganzen CDs/DVDs oder sonstigen Wechselmedien (die Größe kann über einen Eingabedialog variabel festgelegt werd...
Webserver zuhause einrichten - Vom Heim-PC zum Internet-Server in nur 15 Minuten
Wie von DATA BECKER gewohnt, bietet das vorliegende Buch "Webserver zuhause einrichten" ein übersichtliches und vor allem durch die Grafiken sehr anschauliches Praxisbuch. Wer nicht nur im Internet surfen, sondern seinen PC zu einem aus dem Internet erreichbaren Server einrichten will und sich bisher an das Thema Webserver nicht herantraute, kann mit Hilfe dieser Anleitung Schritt für Schritt seinen Traum erfüllen. Alle wichtigen Anleitungen u...
Linux-Sicherheits-Kochbuch -
Dieses Kochbuch bietet Linux-System- und Netzwerkadministratoren jede Menge praktischer und leicht nachvollziehbarer Rezepte mit Lösungen und Code für alltäglich anfallende Sicherheitsaufgaben. Dabei werden u.a. Themen behandelt wie das Verschlüsseln von E-Mail mit Emacs, Zugangsbeschränkungen für Netzwerkdienste, der Aufbau einer Firewall usw. ...

V: Zentrale Schlagwörter im Fachbereich Informatik

« Zurück zur GesamtübersichtA  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  ... 

V-ModellVB .NETVBAVerbrecher jagenVeredelungVerkehrserziehungVernetzte IT-SystemeverschlüsselnVerschlüsselte DatensafesVerschlüsselungverschönernVersionskontrolleVerteilte SystemeverwaltenVerwaltungveröffentlichenVHS-CassettenVHS-KassettenviVideoVideo deluxeVideo-CDVideo-DVDVideo-ProduktionVideobearbeitungVideoclipsVideoeffekteVideosVideoschnittVideotricksVideowandlerVirenViren-Scanvirtual realityVirtuelle CDsVirtuelles StudioVisioVisitenkartenVisual BasicVisualisierungVoice over IPVoIPVorgehensmodelleVorlagenVorschauVPN