The Leading eBooks Store Online

3,508,729 members ⚫ 2,065,349 ebooks

New to eBooks.com?

Learn more
Browse our categories
  • Bestsellers - This Week
  • Foreign Language Study
  • Pets
  • Bestsellers - Last 6 months
  • Games
  • Philosophy
  • Archaeology
  • Gardening
  • Photography
  • Architecture
  • Graphic Books
  • Poetry
  • Art
  • Health & Fitness
  • Political Science
  • Biography & Autobiography
  • History
  • Psychology & Psychiatry
  • Body Mind & Spirit
  • House & Home
  • Reference
  • Business & Economics
  • Humor
  • Religion
  • Children's & Young Adult Fiction
  • Juvenile Nonfiction
  • Romance
  • Computers
  • Language Arts & Disciplines
  • Science
  • Crafts & Hobbies
  • Law
  • Science Fiction
  • Current Events
  • Literary Collections
  • Self-Help
  • Drama
  • Literary Criticism
  • Sex
  • Education
  • Literary Fiction
  • Social Science
  • The Environment
  • Mathematics
  • Sports & Recreation
  • Family & Relationships
  • Media
  • Study Aids
  • Fantasy
  • Medical
  • Technology
  • Fiction
  • Music
  • Transportation
  • Folklore & Mythology
  • Nature
  • Travel
  • Food and Wine
  • Performing Arts
  • True Crime
  • Foreign Language Books
Security

Most popular at the top

  • The Online Identity Theft Prevention Kitby Atlantic Publishing Company trade

    Atlantic Publishing Group Inc 2014; US$ 12.47

    Statistics about identity theft from the Federal Trade Commission (FTC) are staggering. The FTC now says that as many as one in every eight adults and one in every four households has been victimized by identity thieves in the past five years. more...

  • The Rise of the Computer Stateby David Burnham

    Open Road Distribution 2015; US$ 9.99

    The Rise of the Computer State  is a comprehensive examination of the ways that computers and massive databases are enabling the nation?s corporations and law enforcement agencies to steadily erode our privacy and manipulate and control the American people. This book was written in 1983 as a warning. Today it is a history. Most of its grim scenarios... more...

  • Hacking Handbuchby Dr. Patrick Engebretson

    Franzis Verlag 2015; US$ 27.92

    Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst... more...

  • Datenschutz und Sicherheit - für iOS 7by Anton Ochsenkühn; Michael Krimmer

    Amac-Buch Verlag 2013; US$ 0.00

    Die Betriebssysteme der Smartphones und Tablets werden immer komfortabler und einfacher zu bedienen. Gleichzeitig sind sie immer mehr in der Lage, umfangreiche und komplexe Aufgaben zu erledigen. Daher landen zwangsläufig immer mehr sensible Daten auf den Geräten. Und ganz gleich, ob es Ihr Adressbuch ist oder sensible Daten Ihres Arbeitgebers:... more...

  • You: For Saleby Stuart Sumner

    Elsevier Science 2015; US$ 39.95

    Everything we do online, and increasingly in the real world, is tracked, logged, analyzed, and often packaged and sold on to the highest bidder. Every time you visit a website, use a credit card, drive on the freeway, or go past a CCTV camera, you are logged and tracked. Every day billions of people choose to share their details on social media, which... more...

  • c't wissen Überwachung abwehren (2015)by c't-Redaktion

    Heise Medien 2015; Not Available

    Wer digital kommuniziert, macht Unbefugten den Zugriff auf die eigene Privatsphäre oft unnötig leicht. "c't wissen Überwachung abwehren" erklärt konkret, wo bei E-Mail, Messenger, Social Media und Telefonie die Gefahren lauern. Das Praxishandbuch zeigt, wie man schnüffelnde Zeitgenossen mit alltagstauglichen Mitteln auf Abstand hält. Aus... more...

  • OWASP Top 10by Tobias Zander

    entwickler.press 2015; Not Available

    Sicherheit im Web ist ein immerwährendes Thema, dem durch gewisse Vorfälle, wie dem NSA-Skandal, stetig mehr Aufmerksamkeit zuteilwurde. Der größte Teil der Sicherheitslücken ist auf dem Web Application Layer zu verorten. Das Open Web Application Security Project (OWASP) untersucht die dort zu findenden Sicherheitslücken und stellt Lösungen bereit,... more...

  • Verschlüsselung im NSA-Zeitalterby Carsten Eilers

    entwickler.press 2014; Not Available

    Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein? In den ersten beiden Kapiteln geht Carsten Eilers, freier Berater und Coach für IT-Sicherheit und technischen Datenschutz, der Frage nach, wie sicher... more...

  • Android Securityby Carsten Eilers

    entwickler.press 2014; Not Available

    Cyberkriminalität: ein Wort - zahlreiche Facetten. Dieser shortcut befasst sich mit Android-Schadsoftware. Dabei geht es sowohl um Fake-Apps, Trojaner und Drive-by-Infektionen als auch um so genannte Spy Phones, mithilfe derer man etliche Nutzerdaten ausspähen kann: Angefangen von der GPS-Position über SMS oder Fotos bis hin zu getätigten Telefonaten... more...

  • Google Hacking for Penetration Testersby Johnny Long; Bill Gardner; Justin Brown

    Elsevier Science 2015; US$ 59.95

    Google is the most popular search engine ever created, but Google?s search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available on the Web, including social security numbers, credit card numbers, trade secrets, and federally classified documents. Google Hacking for Penetration Testers, Third... more...