"Der Spion, der immer bei dir ist", so nennt man das Smartphone. Tatsächlich können dein Telefon und Computer in den geschickten Händen eines böswilligen Menschen zu einer erheblichen Bedrohung deiner persönlichen Sicherheit werden. Glücklicherweise kann das Risiko verringert werden, wenn...
man weiß, woher die Bedrohung kommen kann, und bestimmte Regeln beachtet. Der Autor dieses Buches - ein Experte auf dem Gebiet der Computerforensik - erzählt, wer Hacker sind und warum sie bunte Hüte tragen, gibt Beispiele berühmter Hacker, beschreibt die Hauptbedrohungen, mit denen jeder Besitzer eines Mobiltelefons oder eines sozialen Netzwerks konfrontiert werden kann. Aber das Wichtigste ist, dass er darüber spricht, welche konkreten Schritte unternommen werden müssen und welche Regeln beachtet werden sollten, um nicht zum Ziel des Spottes im Netz zu werden, um nicht den Zugang zu eigener E-Mail oder Geld von der Bankkarte zu verlieren. Nach dem Lesen dieses Buches wird ein angehender Computerbenutzer in der Lage sein, sich zu schützen. Und außerdem kann man aus dem Buch erfahren, dass Hacker nicht unbedingt Bösewichte sind und was Computerforensiker tun.
"Der Spion, der immer bei dir ist", so nennt man das Smartphone. Tatsächlich können dein Telefon und Computer in den geschickten Händen eines böswilligen Menschen zu einer erheblichen Bedrohung deiner persönlichen Sicherheit werden. Glücklicherweise kann das Risiko verringert werden, wenn man weiß, woher die Bedrohung kommen kann, und bestimmte Regeln beachtet. Der Autor dieses Buches - ein Experte auf dem Gebiet der Computerforensik - erzählt, wer Hacker sind und warum sie bunte Hüte tragen, gibt Beispiele berühmter Hacker, beschreibt die Hauptbedrohungen, mit denen jeder Besitzer eines Mobiltelefons oder eines sozialen Netzwerks konfrontiert werden kann. Aber das Wichtigste ist, dass er darüber spricht, welche konkreten Schritte unternommen werden müssen und welche Regeln beachtet werden sollten, um nicht zum Ziel des Spottes im Netz zu werden, um nicht den Zugang zu eigener E-Mail oder Geld von der Bankkarte zu verlieren. Nach dem Lesen dieses Buches wird ein angehender Computerbenutzer in der Lage sein, sich zu schützen. Und außerdem kann man aus dem Buch erfahren, dass Hacker nicht unbedingt Bösewichte sind und was Computerforensiker tun.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.