1. |
Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Scheible, Widl, Wübbeling, Zingsheim. - 3., aktualisierte und erweiterte Auflage. - Bonn: Rheinwerk, 2023. - 1200 Seiten : Illustrationen, ISBN 978-3-8362-9164-4 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18781::(3)
|
|
2. |
Kofler, Michael: Hacking and security : the comprehensive guide to penetration testing and cybersecurity / Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Ma… . - 1st edition. - Boston (MA): Rheinwerk, 2023. - 1141 Seiten : Illustrationen, ISBN 978-1-4932-2425-8 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-19890
|
|
3. |
Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim. - 1. Auflage 2018, 1., korrigierter Nachdruck 2018. - Bonn: Rheinwerk Verlag, 2018. - 1067 Seiten : Illustrationen, ISBN 978-3-8362-4548-7 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18781
|
|
4. |
Aigner, Roland: Hacking & Security : das umfassende Handbuch / Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim. - 2., aktualisierte und erweiterte Auflage. - Bonn: Rheinwerk Verlag, 2020. - 1134 Seiten : Illustrationen, ISBN 978-3-8362-7191-2 (Rheinwerk computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
![Inhaltsverzeichnis](/https/katalog.ub.uni-heidelberg.de/opacicon/text_list_numbers_g.png) Inhaltsverzeichnis: 1, 2
|
Signatur: LN-U 10-18781::(2)
|
|
5. |
Ebner, Jürgen: Einstieg in Kali Linux : Penetration Testing und Ethical Hacking mit Linux / Jürgen Ebner. - 2. Auflage. - Frechen: MITP, 2020. - 1 online resource (376 pages), ISBN 978-3-7475-0259-4
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
6. |
Forshaw, James: Netzwerkprotokolle hacken : Sicherheitslücken verstehen, analysieren und schützen / James Forshaw ; Übersetzung aus dem Amerikanischen von Peter Klicman. - 1. Auflage. - Heidelberg: dpunkt.verlag, 2018. - xxiii, 341 Seiten : Illustrationen, Diagramme, ISBN 978-3-86490-569-8
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18747
|
|
7. |
Westhoff, Dirk: Mobile Security : Schwachstellen verstehen und Angriffsszenarien nachvollziehen / Dirk Westhoff. - Berlin: Springer Vieweg, [2020]. - XXV, 262 Seiten : Illustrationen, Diagramme, ISBN 978-3-662-60854-8
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-19377
|
|
8. |
Eilers, Carsten: You’ve been hacked! : Alles über Exploits gegen Webanwendungen / Carsten Eilers. - 1. Auflage. - Bonn: Rheinwerk Verlag, 2019. - 578 Seiten : Illustrationen, ISBN 978-3-8362-4460-2 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-18972
|
|
9. |
Steffens, Timo: Auf der Spur der Hacker : Wie man die Täter hinter der Computer-Spionage enttarnt / von Timo Steffens. - Berlin, Heidelberg: Springer Vieweg, 2018. - Online-Ressource (XII, 171 S. 10 Abb, online resource), ISBN 978-3-662-55954-3 (SpringerLink : Bücher) DOI: 10.1007/978-3-662-55954-3
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
10. |
Dörsam, Alexander: Den Tätern auf der Spur : Spannende Fälle aus IT-Sicherheit und IT-Forensik / von Alexander Dörsam. - Wiesbaden: Springer Vieweg, 2017. - Online-Ressource (XIII, 182 S. 7 Abb., 1 Abb. in Farbe, online resource), ISBN 978-3-658-16466-9 (SpringerLink : Bücher) DOI: 10.1007/978-3-658-16466-9
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
11. |
Lenhard, Thomas H.: Datensicherheit : technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität / Thomas H. Lenhard. - 2., erweiterte und aktualisierte Auflage. - Wiesbaden ; [Heidelberg]: Springer Vieweg, [2020]. - XI, 124 Seiten : Illustrationen, ISBN 978-3-658-29865-4
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: LA-U 10-31719::(2)
|
|
12. |
Weidman, Georgia: Penetration testing : a hands-on introduction to hacking / by Georgia Weidman. - First print. - San Francisco, Calif.: No Starch Press, 2014. - XVIII, 495 S. : Ill., ISBN 978-1-59327-564-8
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
---
|
|
13. |
Kurz, Constanze: Cyberwar - die Gefahr aus dem Netz : wer uns bedroht und wie wir uns wehren können / Constanze Kurz und Frank Rieger. - München: C. Bertelsmann, 2018. - 287 Seiten, ISBN 978-3-570-10351-7
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: 2018 A 11117
|
|
14. |
Kloep, Peter: Sichere Windows-Infrastrukturen : das Handbuch für Administratoren / Peter Kloep, Karsten Weigel. - 2., aktualisierte und erweiterte Auflage. - Bonn: Rheinwerk Verlag, 2023. - 811 Seiten : Illustrationen, ISBN 978-3-8362-9249-8 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: LA-U 10-32324::(2)
|
|
15. |
Deusch, Florian: Beauftragte für IT-Sicherheit und Informationssicherheit / von Dr. Florian Deusch und Professor Dr. Tobias Eggendorfer. - Frankfurt am Main: Fachmedien Recht und Wirtschaft, dfv Mediengruppe, [2024]. - 1 Online-Ressource (XIX, 310 Seiten), ISBN 978-3-8005-9693-5 (R&W-Online Datenbank) (Schriftenreihe Kommunikation & Recht)
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
16. |
Long, Johnny: Google hacking : [Grundtechniken, erweiterte Operatoren ; underground Googling ; wie man sich vor Google-Hackern schützt] / Johnny Long. Aus dem Amerikan. von Ian Travis. - 2. Aufl.. - Heidelberg: mitp, 2008. - 543 S. : graph. Darst., ISBN 978-3-8266-5942-3 (mitp bei Redline)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
ausleihbar ![3D-Plan](https://www.ub.uni-heidelberg.de/nav4/grafik/3d-plan-icon.png)
Signatur: 2009 A 602
|
|
17. |
Scheible, Tobias: Hardware & Security : Werkzeuge, Pentesting, Prävention / Tobias Scheible. - 1. Auflage. - Bonn: Rheinwerk, 2022. - 548 Seiten : Illustrationen, ISBN 978-3-8362-7902-4 (Rheinwerk Computing)
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-19668
|
|
18. |
Kaschner, Holger: Cyber Crisis Management : das Praxishandbuch zu Krisenmanagement und Krisenkommunikation / Holger Kaschner. - 2. Auflage. - Wiesbaden: Springer Vieweg, [2024]. - 1 Online-Ressource (XIX, 271 Seiten, 9 Abb.), ISBN 978-3-658-43465-6 DOI: 10.1007/978-3-658-43465-6
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
19. |
Detection of Intrusions and Malware, and Vulnerability Assessment : 13th International Conference, DIMVA 2016, San Sebastián, Spain, July 7-8, 2016, Proceedings / edited by Juan Caballero, Urko Zurutuza, Ricardo J. Rodríguez. - Cham: Springer, 2016. - Online-Ressource (XIV, 442 p. 103 illus, online resource), ISBN 978-3-319-40667-1 (Lecture Notes in Computer Science ; 9721) (Security and Cryptology ; 9721) (SpringerLink : Bücher) (Springer eBook Collection : Computer Science) DOI: 10.1007/978-3-319-40667-1
![Online-Ressource](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/page_world.png) Online-Ressource
|
|
|
20. |
Schmidt, Klaus: IT Security managen / Klaus Schmidt. - 2., überarbeitete Auflage. - München: Hanser, [2024]. - XIV, 344 Seiten : Diagramme, ISBN 978-3-446-47759-9
![Buch/keine Angabe](/https/katalog.ub.uni-heidelberg.de/opacicon/silk/book.png) Buch/keine Angabe
|
Signatur: LN-U 10-19990::(2)
|
|