Sichere Webanwendungen: Grundlagen, Schwachstellen und Gegenmaßnahmen (German Edition)
5 Angebote vergleichen
Preise | 2013 | 2014 | 2015 |
---|---|---|---|
Schnitt | € 47,08 | € 49,00 | € 49,00 |
Nachfrage |
1
Sichere Webanwendungen
DE PB NW
ISBN: 9783639402513 bzw. 3639402510, in Deutsch, Av Akademikerverlag, Taschenbuch, neu.
Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Inhaltlich unveränderte Neuauflage. Mehrere Studien haben ergeben, dass die Vielzahl aller Hacker-Angriffe über Webanwendungen stattfinden. Häufig weisen Webanwendungen Sicherheits lücken auf, die leicht auszunutzen sind. Die Folgen sind für das betroffene Unternehmen nicht kalkulierbar, insbesondere dann, wenn personen bezogene Daten einsehbar waren oder gestohlen wurden, und dieser Vorfall in der Öffentlichkeit diskutiert wird. Die sukzessive Erörterung von mehreren Fragestellungen bildet den Kern des Buchs. Die Wesentlichen sind: Wieso finden computerbasierte Angriffe statt und aus welcher Motivation heraus? Lassen sich die Angriffe bestimmten Interessengruppen zuordnen, und wie wirken sich bestimmte Motivationen auf ein Unternehmen oder ein Projekt aus? Was zeichnet das methodische Vorgehen eines solchen Angriffs aus? Welches sind die am weitesten verbreiteten Schwachstellen von Web anwendungen? Wie lassen sie sich von Angreifern ausnutzen? Schließlich: Wie können solche Schwachstellen während der Entwicklungsphase ver mieden werden? Das Buch richtet sich an Projektverantwortliche, Software-Architekten und Software-Entwickler, die Sicherheitsaspekte vor, während und nach der Entwicklung von Webanwendungen beachten wollen.172 S. 220 mmVersandfertig in 3-5 Tagen, Softcover.
buecher.de GmbH & Co. KG, [1].
Inhaltlich unveränderte Neuauflage. Mehrere Studien haben ergeben, dass die Vielzahl aller Hacker-Angriffe über Webanwendungen stattfinden. Häufig weisen Webanwendungen Sicherheits lücken auf, die leicht auszunutzen sind. Die Folgen sind für das betroffene Unternehmen nicht kalkulierbar, insbesondere dann, wenn personen bezogene Daten einsehbar waren oder gestohlen wurden, und dieser Vorfall in der Öffentlichkeit diskutiert wird. Die sukzessive Erörterung von mehreren Fragestellungen bildet den Kern des Buchs. Die Wesentlichen sind: Wieso finden computerbasierte Angriffe statt und aus welcher Motivation heraus? Lassen sich die Angriffe bestimmten Interessengruppen zuordnen, und wie wirken sich bestimmte Motivationen auf ein Unternehmen oder ein Projekt aus? Was zeichnet das methodische Vorgehen eines solchen Angriffs aus? Welches sind die am weitesten verbreiteten Schwachstellen von Web anwendungen? Wie lassen sie sich von Angreifern ausnutzen? Schließlich: Wie können solche Schwachstellen während der Entwicklungsphase ver mieden werden? Das Buch richtet sich an Projektverantwortliche, Software-Architekten und Software-Entwickler, die Sicherheitsaspekte vor, während und nach der Entwicklung von Webanwendungen beachten wollen.172 S. 220 mmVersandfertig in 3-5 Tagen, Softcover.
2
Symbolbild
Sichere Webanwendungen (2012)
DE PB NW RP
ISBN: 9783639402513 bzw. 3639402510, in Deutsch, Av Akademikerverlag Apr 2012, Taschenbuch, neu, Nachdruck.
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, NDS, Germany.
This item is printed on demand - Print on Demand Titel. - Inhaltlich unveränderte Neuauflage. Mehrere Studien haben ergeben, dass die Vielzahl aller Hacker-Angriffe über Webanwendungen stattfinden. Häufig weisen Webanwendungen Sicherheits lücken auf, die leicht auszunutzen sind. Die Folgen sind für das betroffene Unternehmen nicht kalkulierbar, insbesondere dann, wenn personen bezogene Daten einsehbar waren oder gestohlen wurden, und dieser Vorfall in der Öffentlichkeit diskutiert wird. Die sukzessive Erörterung von mehreren Fragestellungen bildet den Kern des Buchs. Die Wesentlichen sind: Wieso finden computerbasierte Angriffe statt und aus welcher Motivation heraus Lassen sich die Angriffe bestimmten Interessengruppen zuordnen, und wie wirken sich bestimmte Motivationen auf ein Unternehmen oder ein Projekt aus Was zeichnet das methodische Vorgehen eines solchen Angriffs aus Welches sind die am weitesten verbreiteten Schwachstellen von Web anwendungen Wie lassen sie sich von Angreifern ausnutzen Schließlich: Wie können solche Schwachstellen während der Entwicklungsphase ver mieden werden Das Buch richtet sich an Projektverantwortliche, Software-Architekten und Software-Entwickler, die Sicherheitsaspekte vor, während und nach der Entwicklung von Webanwendungen beachten wollen. 172 pp. Deutsch.
This item is printed on demand - Print on Demand Titel. - Inhaltlich unveränderte Neuauflage. Mehrere Studien haben ergeben, dass die Vielzahl aller Hacker-Angriffe über Webanwendungen stattfinden. Häufig weisen Webanwendungen Sicherheits lücken auf, die leicht auszunutzen sind. Die Folgen sind für das betroffene Unternehmen nicht kalkulierbar, insbesondere dann, wenn personen bezogene Daten einsehbar waren oder gestohlen wurden, und dieser Vorfall in der Öffentlichkeit diskutiert wird. Die sukzessive Erörterung von mehreren Fragestellungen bildet den Kern des Buchs. Die Wesentlichen sind: Wieso finden computerbasierte Angriffe statt und aus welcher Motivation heraus Lassen sich die Angriffe bestimmten Interessengruppen zuordnen, und wie wirken sich bestimmte Motivationen auf ein Unternehmen oder ein Projekt aus Was zeichnet das methodische Vorgehen eines solchen Angriffs aus Welches sind die am weitesten verbreiteten Schwachstellen von Web anwendungen Wie lassen sie sich von Angreifern ausnutzen Schließlich: Wie können solche Schwachstellen während der Entwicklungsphase ver mieden werden Das Buch richtet sich an Projektverantwortliche, Software-Architekten und Software-Entwickler, die Sicherheitsaspekte vor, während und nach der Entwicklung von Webanwendungen beachten wollen. 172 pp. Deutsch.
3
Symbolbild
Sichere Webanwendungen (2012)
DE PB NW RP
ISBN: 9783639402513 bzw. 3639402510, in Deutsch, AV Akademikerverlag Apr 2012, Taschenbuch, neu, Nachdruck.
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. Neuware - Inhaltlich unveränderte Neuauflage. Mehrere Studien haben ergeben, dass die Vielzahl aller Hacker-Angriffe über Webanwendungen stattfinden. Häufig weisen Webanwendungen Sicherheits lücken auf, die leicht auszunutzen sind. Die Folgen sind für das betroffene Unternehmen nicht kalkulierbar, insbesondere dann, wenn personen bezogene Daten einsehbar waren oder gestohlen wurden, und dieser Vorfall in der Öffentlichkeit diskutiert wird. Die sukzessive Erörterung von mehreren Fragestellungen bildet den Kern des Buchs. Die Wesentlichen sind: Wieso finden computerbasierte Angriffe statt und aus welcher Motivation heraus Lassen sich die Angriffe bestimmten Interessengruppen zuordnen, und wie wirken sich bestimmte Motivationen auf ein Unternehmen oder ein Projekt aus Was zeichnet das methodische Vorgehen eines solchen Angriffs aus Welches sind die am weitesten verbreiteten Schwachstellen von Web anwendungen Wie lassen sie sich von Angreifern ausnutzen Schließlich: Wie können solche Schwachstellen während der Entwicklungsphase ver mieden werden Das Buch richtet sich an Projektverantwortliche, Software-Architekten und Software-Entwickler, die Sicherheitsaspekte vor, während und nach der Entwicklung von Webanwendungen beachten wollen. 172 pp. Deutsch.
This item is printed on demand - Print on Demand Titel. Neuware - Inhaltlich unveränderte Neuauflage. Mehrere Studien haben ergeben, dass die Vielzahl aller Hacker-Angriffe über Webanwendungen stattfinden. Häufig weisen Webanwendungen Sicherheits lücken auf, die leicht auszunutzen sind. Die Folgen sind für das betroffene Unternehmen nicht kalkulierbar, insbesondere dann, wenn personen bezogene Daten einsehbar waren oder gestohlen wurden, und dieser Vorfall in der Öffentlichkeit diskutiert wird. Die sukzessive Erörterung von mehreren Fragestellungen bildet den Kern des Buchs. Die Wesentlichen sind: Wieso finden computerbasierte Angriffe statt und aus welcher Motivation heraus Lassen sich die Angriffe bestimmten Interessengruppen zuordnen, und wie wirken sich bestimmte Motivationen auf ein Unternehmen oder ein Projekt aus Was zeichnet das methodische Vorgehen eines solchen Angriffs aus Welches sind die am weitesten verbreiteten Schwachstellen von Web anwendungen Wie lassen sie sich von Angreifern ausnutzen Schließlich: Wie können solche Schwachstellen während der Entwicklungsphase ver mieden werden Das Buch richtet sich an Projektverantwortliche, Software-Architekten und Software-Entwickler, die Sicherheitsaspekte vor, während und nach der Entwicklung von Webanwendungen beachten wollen. 172 pp. Deutsch.
4
Sichere Webanwendungen: Grundlagen, Schwachstellen und Gegenmaßnahmen (2012)
DE PB NW
ISBN: 9783639402513 bzw. 3639402510, in Deutsch, 172 Seiten, AV Akademikerverlag, Taschenbuch, neu.
Lieferung aus: Deutschland, Gewöhnlich versandfertig in 24 Stunden.
Von Händler/Antiquariat, Amazon.de.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Von Händler/Antiquariat, Amazon.de.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
5
Symbolbild
Sichere Webanwendungen: Grundlagen, Schwachstellen und Gegenmaßnahmen (2012)
DE PB NW RP
ISBN: 9783639402513 bzw. 3639402510, in Deutsch, AV Akademikerverlag, Taschenbuch, neu, Nachdruck.
Von Händler/Antiquariat, English-Book-Service - A Fine Choice [1048135], Waldshut-Tiengen, Germany.
This item is printed on demand for shipment within 3 working days.
This item is printed on demand for shipment within 3 working days.
Lade…