schliessen

Filtern

 

Bibliotheken

Certified Ethical Hacker (CEH) Foundation Guide / by Sagar Ajay Rahalkar

Prepare for the CEH training course and exam by gaining a solid foundation of knowledge of key fundamentals such as operating systems, databases, networking, programming, cloud, and virtualization. Based on this foundation, the book moves ahead with simple concepts from the hacking world. The Certif... Full description

PPN (Catalogue-ID): 873777514
Personen: Rahalkar, Sagar Ajay [VerfasserIn]
Format: eBook eBook
Language: English
Published: [New York], Apress, [2016]
© 2016
RVK:

ST 277: Informatik -- Monographien -- Software und -entwicklung -- Sonstiges zur Sicherheit in der Datenverarbeitung

Subjects:

Computersicherheit

Physical Description: 1 Online-Ressource (XXIII, 198 Seiten), 68 Illustrationen.
ISBN: 978-1-4842-2325-3

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 07189cam a2200913 4500
001 873777514
003 DE-627
005 20190120044431.0
007 cr uuu---uuuuu
008 161205s2016 xx |||||o 00| ||eng c
020 |a 9781484223253  |9 978-1-4842-2325-3 
024 7 |a 10.1007/978-1-4842-2325-3  |2 doi 
035 |a (DE-627)873777514 
035 |a (DE-599)HBZHT019172317 
035 |a (DE-605)HT019172317 
035 |a (DE-He213)978-1-4842-2325-3 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a eng 
044 |c XD-US 
084 |a ST 277  |q BVB  |2 rvk 
100 1 |a Rahalkar, Sagar Ajay  |e verfasserin  |4 aut 
245 1 0 |a Certified Ethical Hacker (CEH) Foundation Guide  |c by Sagar Ajay Rahalkar 
264 1 |a [New York]  |b Apress  |c [2016] 
264 4 |c © 2016 
300 |a 1 Online-Ressource (XXIII, 198 Seiten)  |b 68 Illustrationen 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
520 |a Prepare for the CEH training course and exam by gaining a solid foundation of knowledge of key fundamentals such as operating systems, databases, networking, programming, cloud, and virtualization. Based on this foundation, the book moves ahead with simple concepts from the hacking world. The Certified Ethical Hacker (CEH) Foundation Guide also takes you through various career paths available upon completion of the CEH course and also prepares you to face job interviews when applying as an ethical hacker. The book explains the concepts with the help of practical real-world scenarios and examples. You'll also work with hands-on exercises at the end of each chapter to get a feel of the subject. Thus this book would be a valuable resource to any individual planning to prepare for the CEH certification course. In this book you will: Gain the basics of hacking (apps, wireless devices, and mobile platforms) Discover useful aspects of databases and operating systems from a hacking perspective Develop sharper programming and networking skills for the exam Explore the penetration testing life cycle Bypass security appliances like IDS, IPS, and honeypots Grasp the key concepts of cryptography Discover the career paths available after certification Revise key interview questions for a certified ethical hacker 
689 0 0 |D s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 |5 DE-101 
856 4 0 |u http://dx.doi.org/10.1007/978-1-4842-2325-3  |x Resolving-System  |3 Volltext 
912 |a ZDB-2-CWD  |b 2016 
912 |a GBV_ILN_22 
912 |a SYSFLAG_1 
912 |a GBV_KXP 
912 |a GBV_ILN_22_i22818 
912 |a GBV_ILN_23 
912 |a GBV_ILN_60 
912 |a GBV_ILN_70 
912 |a GBV_ILN_100 
912 |a GBV_ILN_101 
912 |a GBV_ILN_120 
912 |a GBV_ILN_130 
936 r v |a ST 277 
951 |a BO 
980 |2 22  |1 01  |b 1650337140  |h olrm-h228-cwd  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |l h2282016.12  |x 0018  |y zi22818  |z 09-12-16 
980 |2 23  |1 01  |b 1650346093  |h olr-springer  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |x 0830  |y z  |z 09-12-16 
980 |2 60  |1 01  |b 1650314760  |h SpringerLink  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |k Nur für Angehörige der HSU: Volltextzugang von außerhalb des Campus mit Anmeldung über Shibboleth mit Ihrer Bibliothekskennung  |x 0705  |y z  |z 09-12-16 
980 |2 70  |1 01  |b 1650345224  |h ACQ  |k Campusweiter Zugriff (Universität Hannover). - Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |x 0089  |y zesp  |z 09-12-16 
980 |2 100  |1 01  |b 1650437730  |d eBook Springer  |h OLR-SEB  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |x 3100  |y z  |z 09-12-16 
980 |2 101  |1 01  |b 1650445636  |d eBook Springer  |h OLR-SEB  |k Vervielfältigungen (z.B. Kopien, Downloads) sind nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots.  |x 3101  |y z  |z 09-12-16 
980 |2 120  |1 01  |b 1650456891  |h OLR-ESP  |k Campusweiter Zugriff (Universität Oldenburg). - Vervielfältigungen (z.B. Kopien, Downloads) sind nur von einzelnen Kapiteln oder Seiten und nur zum eigenen wissenschaftlichen Gebrauch erlaubt. Keine Weitergabe an Dritte. Kein systematisches Downloaden.  |x 0715  |y z  |z 09-12-16 
980 |2 120  |1 03  |b 175401111X  |e n  |h alma  |x 0715  |y l03  |z 22-02-18 
980 |2 130  |1 01  |b 1736863304  |h OLR-SEB  |k Vervielfältigungen (z. B. Kopien, Downloads) nur für den eigenen wissenschaftlichen Gebrauch. Keine Weitergabe an Dritte. Kein systematisches Downloaden durch Robots  |x 0700  |y z  |z 24-12-17 
981 |2 22  |1 01  |y Volltextzugang Campus  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 22  |1 01  |y Nur für Angehörige der Universität Hamburg: Volltextzugang von außerhalb des Campus  |r http://emedien.sub.uni-hamburg.de/han/SpringerEbooks/dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 23  |1 01  |y Springer EBook  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 60  |1 01  |y Volltextzugang Campus  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 70  |1 01  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 100  |1 01  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 100  |1 01  |y für Uniangehörige: Zugang weltweit  |r http://han.med.uni-magdeburg.de/han/SPR-eBook-ProfessionalandAppliedComputing-einzeln/dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 101  |1 01  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 101  |1 01  |y für Uniangehörige: Zugang weltweit  |r http://han.med.uni-magdeburg.de/han/SPR-eBook-ProfessionalandAppliedComputing-einzeln/dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 120  |1 01  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
981 |2 120  |1 03  |r http://49gbv-uob-primo.hosted.exlibrisgroup.com/openurl/49GBV_UOB/UOB_services_page?u.ignore_date_coverage=true&rft.mms_id=991012527039703501 
981 |2 130  |1 01  |r http://dx.doi.org/10.1007/978-1-4842-2325-3 
985 |2 23  |1 01  |a 2015-02954, 2015-02955, 2015-02962, 2015-02978, 2015-02979, 2015-02980, 2015-03066 
985 |2 120  |1 01  |a YH 2169 
995 |2 22  |1 01  |a olrm-h228-cwd 
995 |2 23  |1 01  |a olr-springer 
995 |2 60  |1 01  |a SpringerLink 
995 |2 70  |1 01  |a ACQ 
995 |2 100  |1 01  |a OLR-SEB 
995 |2 101  |1 01  |a OLR-SEB 
995 |2 120  |1 01  |a OLR-ESP 
995 |2 120  |1 03  |a alma 
995 |2 130  |1 01  |a OLR-SEB 
998 |2 23  |1 01  |0 2016.12.09