Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

1st edition., 2010
Volltextzugriff (PDF)


CISO's Guide to Penetration Testing
2016
Volltextzugriff (PDF)



The Deliverable
CISO's Guide to Penetration Testing, 2012, p.279-316
1, 2012
Volltextzugriff (PDF)

The Framework
CISO's Guide to Penetration Testing, 2012, p.39-50
1, 2012
Volltextzugriff (PDF)

Reconnaissance
CISO's Guide to Penetration Testing, 2012, p.174-205
1, 2012
Volltextzugriff (PDF)

Planning for a Controlled Attack
CISO's Guide to Penetration Testing, 2012, p.77-146
1, 2012
Volltextzugriff (PDF)

Enumeration
CISO's Guide to Penetration Testing, 2012, p.206-221
1, 2012
Volltextzugriff (PDF)

Vulnerability Analysis
CISO's Guide to Penetration Testing, 2012, p.223-240
1, 2012
Volltextzugriff (PDF)

Integrating the Results
CISO's Guide to Penetration Testing, 2012, p.317-359
1, 2012
Volltextzugriff (PDF)

Setting the Stage
CISO's Guide to Penetration Testing, 2012, p.9-38
1, 2012
Volltextzugriff (PDF)

Exploitation
CISO's Guide to Penetration Testing, 2012, p.241-278
1, 2012
Volltextzugriff (PDF)

Preparing for a Hack
CISO's Guide to Penetration Testing, 2012, p.148-173
1, 2012
Volltextzugriff (PDF)

The Business Perspective
CISO's Guide to Penetration Testing, 2012, p.51-76
1, 2012
Volltextzugriff (PDF)


Information Security Management Handbook, Volume 7, 2014, p.235-252
2014
Volltextzugriff (PDF)

Information Security Management Handbook, Volume 7, 2014, p.147-156
2014
Volltextzugriff (PDF)

Managing the Security Testing Process
Information Security Management Handbook, Volume 7, 2014, p.193-210
2014
Volltextzugriff (PDF)

Information Security Management Handbook, Volume 7, 2014, p.293-300
2014
Volltextzugriff (PDF)

Service-Oriented Architecture
Information Security Management Handbook, Volume 7, 2014, p.175-192
2014
Volltextzugriff (PDF)

Security in the Cloud
Information Security Management Handbook, Volume 7, 2014, p.49-58
2014
Volltextzugriff (PDF)

Information Security Management Handbook, Volume 7, 2014, p.81-94
2014
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n