Alles hacken. Wie die Mächtigen dieser Welt Schwachstellen der Systeme zu ihren Gunsten nutzen
Das klassische Bild des Hackers ist der IT-Spezialist von höchster Klasse, der mehrere Programmiersprachen beherrscht, sich mit den Sicherheitssystemen auskennt und im Handumdrehen das Passwort zu Ihrem E-Mail-Postfach knacken kann. Er untersucht Systeme, um Schwachstellen zu finden und sie zu...
seinen Gunsten zu nutzen. Aber man kann nicht nur Computer hacken, sondern auch soziale Systeme: von der Steuergesetzgebung bis zu den Finanzmärkten und der Politik.
Das klassische Bild des Hackers ist der IT-Spezialist von höchster Klasse, der mehrere Programmiersprachen beherrscht, sich mit den Sicherheitssystemen auskennt und im Handumdrehen das Passwort zu Ihrem E-Mail-Postfach knacken kann. Er untersucht Systeme, um Schwachstellen zu finden und sie zu seinen Gunsten zu nutzen. Aber man kann nicht nur Computer hacken, sondern auch soziale Systeme: von der Steuergesetzgebung bis zu den Finanzmärkten und der Politik.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.