Lab Manual for Security+ Guide to Network Security Fundamentals, 5th

Author: Mark Ciampa

Publisher: Cengage Learning

ISBN: 1305539818

Category: Computers

Page: 304

View: 6241

DOWNLOAD NOW »

The Laboratory Manual is a valuable tool designed to enhance your lab experience. Lab activities, objectives, materials lists, step-by-step procedures, illustrations, and review questions are commonly found in a Lab Manual. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Information Security Fundamentals

Author: John A. Blackley,Thomas R. Peltier,Justin Peltier

Publisher: CRC Press

ISBN: 9780203488652

Category: Computers

Page: 280

View: 5118

DOWNLOAD NOW »

Effective security rules and procedures do not exist for their own sake-they are put in place to protect critical assets, thereby supporting overall business objectives. Recognizing security as a business enabler is the first step in building a successful program. Information Security Fundamentals allows future security professionals to gain a solid understanding of the foundations of the field and the entire range of issues that practitioners must address. This book enables students to understand the key elements that comprise a successful information security program and eventually apply these concepts to their own efforts. The book examines the elements of computer security, employee roles and responsibilities, and common threats. It examines the need for management controls, policies and procedures, and risk analysis, and also presents a comprehensive list of tasks and objectives that make up a typical information protection program. The volume discusses organizationwide policies and their documentation, and legal and business requirements. It explains policy format, focusing on global, topic-specific, and application-specific policies. Following a review of asset classification, the book explores access control, the components of physical security, and the foundations and processes of risk analysis and risk management. Information Security Fundamentals concludes by describing business continuity planning, including preventive controls, recovery strategies, and ways to conduct a business impact analysis.

A Practical Guide to Security Assessments

Author: Sudhanshu Kairab

Publisher: CRC Press

ISBN: 1135500312

Category: Computers

Page: 520

View: 6496

DOWNLOAD NOW »

The modern dependence upon information technology and the corresponding information security regulations and requirements force companies to evaluate the security of their core business processes, mission critical data, and supporting IT environment. Combine this with a slowdown in IT spending resulting in justifications of every purchase, and security professionals are forced to scramble to find comprehensive and effective ways to assess their environment in order to discover and prioritize vulnerabilities, and to develop cost-effective solutions that show benefit to the business. A Practical Guide to Security Assessments is a process-focused approach that presents a structured methodology for conducting assessments. The key element of the methodology is an understanding of business goals and processes, and how security measures are aligned with business risks. The guide also emphasizes that resulting security recommendations should be cost-effective and commensurate with the security risk. The methodology described serves as a foundation for building and maintaining an information security program. In addition to the methodology, the book includes an Appendix that contains questionnaires that can be modified and used to conduct security assessments. This guide is for security professionals who can immediately apply the methodology on the job, and also benefits management who can use the methodology to better understand information security and identify areas for improvement.

Information Technology Control and Audit, Fourth Edition

Author: Sandra Senft,Frederick Gallegos,Aleksandra Davis

Publisher: CRC Press

ISBN: 1439893209

Category: Computers

Page: 776

View: 8021

DOWNLOAD NOW »

The new edition of a bestseller, Information Technology Control and Audit, Fourth Edition provides a comprehensive and up-to-date overview of IT governance, controls, auditing applications, systems development, and operations. Aligned to and supporting the Control Objectives for Information and Related Technology (COBIT), it examines emerging trends and defines recent advances in technology that impact IT controls and audits—including cloud computing, web-based applications, and server virtualization. Filled with exercises, review questions, section summaries, and references for further reading, this updated and revised edition promotes the mastery of the concepts and practical implementation of controls needed to manage information technology resources effectively well into the future. Illustrating the complete IT audit process, the text: Considers the legal environment and its impact on the IT field—including IT crime issues and protection against fraud Explains how to determine risk management objectives Covers IT project management and describes the auditor’s role in the process Examines advanced topics such as virtual infrastructure security, enterprise resource planning, web application risks and controls, and cloud and mobile computing security Includes review questions, multiple-choice questions with answers, exercises, and resources for further reading in each chapter This resource-rich text includes appendices with IT audit cases, professional standards, sample audit programs, bibliography of selected publications for IT auditors, and a glossary. It also considers IT auditor career development and planning and explains how to establish a career development plan. Mapping the requirements for information systems auditor certification, this text is an ideal resource for those preparing for the Certified Information Systems Auditor (CISA) and Certified in the Governance of Enterprise IT (CGEIT) exams. Instructor's guide and PowerPoint® slides available upon qualified course adoption.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 8182

DOWNLOAD NOW »

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Semantic Web

Grundlagen

Author: Pascal Hitzler,Markus Krötzsch,Sebastian Rudolph,York Sure

Publisher: Springer-Verlag

ISBN: 3540339949

Category: Computers

Page: 277

View: 4954

DOWNLOAD NOW »

Das Buch Semantic Web – Grundlagen vermittelt als erstes deutschsprachiges Lehrbuch die Grundlagen des Semantic Web in verständlicher Weise. Es ermöglicht einen einfachen und zügigen Einstieg in Methoden und Technologien des Semantic Web und kann z.B. als solide Grundlage für die Vorbereitung und Durchführung von Vorlesungen genutzt werden. Die Autoren trennen dabei sauber zwischen einer intuitiven Hinführung zur Verwendung semantischer Technologien in der Praxis einerseits, und der Erklärung formaler und theoretischer Hintergründe andererseits. Nur für letzteres werden Grundkenntnisse in Logik vorausgesetzt, die sich bei Bedarf jedoch durch zusätzliche Lektüre und mit Hilfe eines entsprechenden Kapitels im Anhang aneignen lassen. Das Lehrbuch richtet sich primär an Studenten mit Grundkenntnissen in Informatik sowie an interessierte Praktiker welche sich im Bereich Semantic Web fortbilden möchten. Aus den Rezensionen: "... RDF, RDF-S und OWL. Diese Sprachen ... werden von den Autoren dargestellt. Bei der Darstellung ... fallen sie selten zu schwierigen Fachslang, sondern liefern eine gut nachvollziehbare Schilderung mit einfachen Beispielen, auch Übungsaufgaben runden die Kapitel ab. ... Semantic Web ist ein einfach geschriebenes und anschauliches Buch, das In die Grundkonzepte der Semantic-Web-Techniken einführt. Wer sich schnell in RDF, RDF-S und Co. einarbeiten muss und etwas Vorbildung in Logik und Algebra mitbringt, der trifft mit diesem Lehrbuch sicherlich eine gute Wahl ..." (http://www.literaturnetz.com/content/view/8742/44/)

Mike Meyers CompTIA Network Guide to Managing and Troubleshooting Networks Fifth Edition (Exam N10-007)

Author: Mike Meyers

Publisher: McGraw Hill Professional

ISBN: 1260128512

Category: Computers

Page: 800

View: 9661

DOWNLOAD NOW »

Essential Skills for a Successful IT Career Written by Mike Meyers, the leading expert on CompTIA certification and training, this up-to-date, full-color text will prepare you for the CompTIA Network+ exam N10-007 and help you become an expert networking technician. Fully revised for the latest CompTIA Network+ exam, including coverage of performance-based questions, the book contains helpful on-the-job tips, end-of-chapter practice questions, and hundreds of photographs and illustrations. Mike Meyers’ CompTIA Network+ Guide to Managing and Troubleshooting Networks, Fifth Edition covers: •Network architectures•Cabling and topology•Ethernet basics•Network installation•TCP/IP applications and network protocols•Routing•Network naming•Advanced networking devices•IPv6•Remote connectivity•Wireless networking•Virtualization and cloud computing•Mobile networking•Network operations•Managing risk•Network security•Network monitoring and troubleshooting Online content includes: •100+ practice exam questions in a customizable test engine•20+ lab simulations to help you prepare for the performance-based questions•One hour of video training from Mike Meyers•Mike’s favorite shareware and freeware networking tools and utilities Each chapter features: •Learning objectives •Photographs and illustrations •Real-world examples •Try This! and Cross Check exercises •Key terms highlighted •Tech Tips, Notes, and Warnings •Exam Tips •End-of-chapter quizzes and lab projects

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 2454

DOWNLOAD NOW »

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 1115

DOWNLOAD NOW »

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 6465

DOWNLOAD NOW »

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Mike Meyers’ CompTIA Network+ Guide to Managing and Troubleshooting Networks Lab Manual, Fourth Edition (Exam N10-006)

Author: Mike Meyers,Jonathan Weissman

Publisher: McGraw Hill Professional

ISBN: 0071844597

Category: Computers

Page: 512

View: 652

DOWNLOAD NOW »

Practice the Skills Essential for a Successful IT Career Mike Meyers’ CompTIA Network+ Guide to Managing and Troubleshooting Networks Lab Manual, Fourth Edition features: 80+ lab exercises challenge you to solve problems based on realistic case studies Lab analysis tests measure your understanding of lab results Step-by-step scenarios require you to think critically Key term quizzes help build your vocabulary Get complete coverage of key skills and concepts, including: Network architectures Cabling and topology Ethernet basics Network installation TCP/IP applications and network protocols Routing Network naming Advanced networking devices IPv6 Remote connectivity Wireless networking Virtualization and cloud computing Network operations Managing risk Network security Network monitoring and troubleshooting Instructor resources available: This lab manual supplements the textbook Mike Meyers' CompTIA Network+ Guide to Managing and Troubleshooting Networks, Fourth Edition (Exam N10-006), which is available separately Solutions to the labs are not printed in the book and are only available to adopting instructors

Mike Meyers’ CompTIA Network+ Guide to Managing and Troubleshooting Networks Lab Manual, Fifth Edition (Exam N10-007)

Author: Mike Meyers,Jonathan S. Weissman

Publisher: McGraw Hill Professional

ISBN: 1260121216

Category: Computers

Page: 496

View: 6284

DOWNLOAD NOW »

Practice the Skills Essential for a Successful IT Career •80+ lab exercises challenge you to solve problems based on realistic case studies •Lab analysis tests measure your understanding of lab results •Step-by-step scenarios require you to think critically •Key term quizzes help build your vocabulary Mike Meyers’ CompTIA Network+® Guide to Managing and Troubleshooting Networks Lab Manual, Fifth Editioncovers:•Network models•Cabling and topology•Ethernet basics and modern Ethernet•Installing a physical network•TCP/IP•Routing•Network naming•Advanced networking devices•IPv6•Remote connectivity•Wireless networking•Virtualization and cloud computing•Mobile networking•Building a real-world network•Managing risk•Protecting your network•Network monitoring and troubleshooting

Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code

Deutsche Ausgabe

Author: Robert C. Martin

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826696387

Category: Computers

Page: 480

View: 4711

DOWNLOAD NOW »

h2> Kommentare, Formatierung, Strukturierung Fehler-Handling und Unit-Tests Zahlreiche Fallstudien, Best Practices, Heuristiken und Code Smells Clean Code - Refactoring, Patterns, Testen und Techniken für sauberen Code Aus dem Inhalt: Lernen Sie, guten Code von schlechtem zu unterscheiden Sauberen Code schreiben und schlechten Code in guten umwandeln Aussagekräftige Namen sowie gute Funktionen, Objekte und Klassen erstellen Code so formatieren, strukturieren und kommentieren, dass er bestmöglich lesbar ist Ein vollständiges Fehler-Handling implementieren, ohne die Logik des Codes zu verschleiern Unit-Tests schreiben und Ihren Code testgesteuert entwickeln Selbst schlechter Code kann funktionieren. Aber wenn der Code nicht sauber ist, kann er ein Entwicklungsunternehmen in die Knie zwingen. Jedes Jahr gehen unzählige Stunden und beträchtliche Ressourcen verloren, weil Code schlecht geschrieben ist. Aber das muss nicht sein. Mit Clean Code präsentiert Ihnen der bekannte Software-Experte Robert C. Martin ein revolutionäres Paradigma, mit dem er Ihnen aufzeigt, wie Sie guten Code schreiben und schlechten Code überarbeiten. Zusammen mit seinen Kollegen von Object Mentor destilliert er die besten Praktiken der agilen Entwicklung von sauberem Code zu einem einzigartigen Buch. So können Sie sich die Erfahrungswerte der Meister der Software-Entwicklung aneignen, die aus Ihnen einen besseren Programmierer machen werden – anhand konkreter Fallstudien, die im Buch detailliert durchgearbeitet werden. Sie werden in diesem Buch sehr viel Code lesen. Und Sie werden aufgefordert, darüber nachzudenken, was an diesem Code richtig und falsch ist. Noch wichtiger: Sie werden herausgefordert, Ihre professionellen Werte und Ihre Einstellung zu Ihrem Beruf zu überprüfen. Clean Code besteht aus drei Teilen:Der erste Teil beschreibt die Prinzipien, Patterns und Techniken, die zum Schreiben von sauberem Code benötigt werden. Der zweite Teil besteht aus mehreren, zunehmend komplexeren Fallstudien. An jeder Fallstudie wird aufgezeigt, wie Code gesäubert wird – wie eine mit Problemen behaftete Code-Basis in eine solide und effiziente Form umgewandelt wird. Der dritte Teil enthält den Ertrag und den Lohn der praktischen Arbeit: ein umfangreiches Kapitel mit Best Practices, Heuristiken und Code Smells, die bei der Erstellung der Fallstudien zusammengetragen wurden. Das Ergebnis ist eine Wissensbasis, die beschreibt, wie wir denken, wenn wir Code schreiben, lesen und säubern. Dieses Buch ist ein Muss für alle Entwickler, Software-Ingenieure, Projektmanager, Team-Leiter oder Systemanalytiker, die daran interessiert sind, besseren Code zu produzieren. Über den Autor: Robert C. »Uncle Bob« Martin entwickelt seit 1970 professionell Software. Seit 1990 arbeitet er international als Software-Berater. Er ist Gründer und Vorsitzender von Object Mentor, Inc., einem Team erfahrener Berater, die Kunden auf der ganzen Welt bei der Programmierung in und mit C++, Java, C#, Ruby, OO, Design Patterns, UML sowie Agilen Methoden und eXtreme Programming helfen.

Mike Meyers' CompTIA A+ Guide to Managing and Troubleshooting PCs Lab Manual, Fifth Edition (Exams 220-901 & 220-902)

Author: Mike Meyers,Faithe Wempen

Publisher: McGraw Hill Professional

ISBN: 125964345X

Category: Technology & Engineering

Page: 584

View: 6685

DOWNLOAD NOW »

130+ Hands-On, Step-By-Step Labs, Fully Updated for the 2015 Exams This practical workbook contains more than 130 labs that challenge you to solve real-world problems by applying key concepts. Thoroughly revised for 2015 exam objectives, the book maps directly to Mike Meyers’ CompTIA A+ Guide to Managing and Troubleshooting PCs, Fifth Edition. You will get complete materials lists, setup instructions, and start-to-finish lab scenarios. “Hint” and “Warning” icons guide you through tricky situations, and post-lab questions measure your knowledge. Mike Meyers’ CompTIA A+ Guide to Managing and Troubleshooting PCs Lab Manual, Fifth Edition covers: Microprocessors and Motherboards BIOS and RAM Power Supplies and Hard Drives PC Assembly Users, Groups, and Permissions Windows Vista/7/8 Virtualization OS Troubleshooting Display Technologies Local Area and WiFi Networking The Internet Mobile Device Configuration and Management Printers and Peripherals Computer Security ABOUT THE AUTHORS: Mike Meyers CompTIA A+, CompTIA Network+®, CompTIA Security+®, MCP, is the industry's leading authority on CompTIA certification and training. He is the author of eight editions of CompTIA A+ Certification All-in-One Exam Guide—the bestselling CompTIA A+ exam prep guide on the market. Faithe Wempen, M.A., CompTIA A+, has been teaching PC hardware and software architecture at Purdue University for more than a decade. She has written over 140 retail, trade, and academic books on computer applications and technologies, and her online courses for corporate clients such as CNET, Sony, and HP have educated more than a quarter of a million students.

Handbuch Arbeitnehmerdatenschutz

Author: Peter Gola

Publisher: Datakontext GmbH

ISBN: 3895776661

Category: Law

Page: 660

View: 4825

DOWNLOAD NOW »

Der Arbeitnehmerdatenschutz ist durch eine Vielzahl von Rechtsnormen und -vorschriften festgeschrieben. In diesem Handbuch wird das komplexe Zusammenwirken arbeitsrechtlicher Normen und den Normen des BDSG überschaubar gemacht. Zahlreiche Praxisbeispiele aus der Rechtsprechung, Betriebsvereinbarungen und Empfehlungen der Aufsichtsbehörden geben Hilfestellung zur Lösung konkreter Probleme. Buchkäufer erhalten zusätzlich das E-Book per Download und zwei kostenlose Webinare zum Arbeitnehmerdatenschutz.

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

Author: Michael Spreitzenbarth

Publisher: dpunkt.verlag

ISBN: 3960881258

Category: Computers

Page: 236

View: 878

DOWNLOAD NOW »

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5035

DOWNLOAD NOW »

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.