Angebote zu "Software" (12 Treffer)

Worms W.M.D. All Stars - Weapons of Mass Destru...
Empfehlung
20,00 € *
zzgl. 5,95 € Versand

Allgemein Produkt-Name , Worms W.M.D. All Stars - Weapons of Mass Destruction, Downloadplattform , PlayStation Network, Plattform , PlayStation 4, Kompatibilität , PlayStation 4, Spielbeschreibung Entwicklerstudio , Team 17, Spielbeschreibung , Die Würmer kehren zurück, mit ihrem bislang zerstörerischsten Spiel! Aberwitzige Einzelspieler-Action, dazu Online- und Lokale Mehrspieler-Schlachten., Spielgenre , Strategie, Spielmodus , lokaler Mehrspielermodus offline online, Anzahl Spieler (offline) , 1, Anzahl Spieler (online) , Multiplayer, USK-Freigabe , ab 12, Sprachausgabe (Sprache) , Deutsch, Anleitung (Sprache) , Deutsch, Textausgabe (Sprache) , Deutsch, Systemanforderungen Zubehör (erforderlich) , Dualshock Controller, Internetverbindung , erforderlich, Hinweise Artikelhinweis , Dieser Artikel wird in einer versiegelten Verpackung an Sie geliefert. Bitte beachten Sie, dass Ihr Widerrufsrecht erlischt, wenn Sie die Versiegelung nach Erhalt des Artikels entfernen.,

Anbieter: OTTO
Stand: 23.08.2019
Zum Angebot
Worms Battle Island [Software Pyramide]
4,29 € *
zzgl. 3,99 € Versand

Das rundenbasierte Strategiespiel Worms Battle Island lädt Dich ein, in sechs individuell gestalteten Levels gegen den Computer oder andere Spieler anzutreten und die Herrschaft über ihre Insel zu erringen. Du hast sogar die Möglichkeit, Dein Eiland nach eigenen Wünschen zu gestalten. Erstmals ist es in einem Worms-Spiel auf der Wii möglich, Mehrspielergefechte online auszutragen und sich an die Spitze des Rankings zu kämpfen! Mit dem neuen Feature Kommandozentrale kannst Du in Worms Battle Islands Deine Angriffe vorher planen und dabei eine Vielzahl von Waffensystemen und Ausrüstung zum Einsatz bringen. Das Spiel bietet einen Online-Mehrspielermodus, vielfältige Optionen zur individuellen Gestaltung des Spiels und massig unterschiedliche Waffensysteme, die nur darauf warten, ausprobiert zu werden! Überlebe mit Deinem Worm die Schlacht und schaffst Du es, als letzter Worm stehen zu bleiben, wenn sich der Staub gelegt hat?

Anbieter: reBuy.de
Stand: 23.08.2019
Zum Angebot
Worms Battle Island [Software Pyramide]
1,69 € *
zzgl. 3,99 € Versand

Das rundenbasierte Strategiespiel Worms Battle Island lädt Dich ein, in sechs individuell gestalteten Levels gegen den Computer oder andere Spieler anzutreten und die Herrschaft über ihre Insel zu erringen. Du hast sogar die Möglichkeit, Dein Eiland nach eigenen Wünschen zu gestalten. Erstmals ist es in einem Worms-Spiel auf der Wii möglich, Mehrspielergefechte online auszutragen und sich an die Spitze des Rankings zu kämpfen! Mit dem neuen Feature Kommandozentrale kannst Du in Worms Battle Islands Deine Angriffe vorher planen und dabei eine Vielzahl von Waffensystemen und Ausrüstung zum Einsatz bringen. Das Spiel bietet einen Online-Mehrspielermodus, vielfältige Optionen zur individuellen Gestaltung des Spiels und massig unterschiedliche Waffensysteme, die nur darauf warten, ausprobiert zu werden! Überlebe mit Deinem Worm die Schlacht und schaffst Du es, als letzter Worm stehen zu bleiben, wenn sich der Staub gelegt hat?

Anbieter: trade-a-game
Stand: 23.08.2019
Zum Angebot
Overland rdxLOCK - Lizenz - Kapazität von 4 TB ...
609,20 € *
ggf. zzgl. Versand

Kurzinfo: rdxLOCK - Lizenz - Kapazität von 4 TB - Win Gruppe Anwendungen Hersteller Tandberg Data Hersteller Art. Nr. 8870-SW Modell rdxLOCK EAN/UPC 7050778088703 Produktbeschreibung: rdxLOCK - Lizenz - Kapazität von 4 TB Produkttyp Lizenz Kategorie Utilites - Datenwiederherstellung Anzahl Lizenzen Kapazität von 4 TB Plattform Windows Ausführliche Details Allgemein Kategorie Utilites - Datenwiederherstellung Produkttyp Lizenz Plattform Windows Lizenzierung Lizenztyp Kapazität von 4 TB

Anbieter: Jacob-computer.de
Stand: 20.08.2019
Zum Angebot
Overland rdxLOCK - Lizenz - Kapazität von 2 TB ...
497,41 € *
ggf. zzgl. Versand

Kurzinfo: rdxLOCK - Lizenz - Kapazität von 2 TB - Win Gruppe Anwendungen Hersteller Tandberg Data Hersteller Art. Nr. 8869-SW Modell rdxLOCK EAN/UPC 7050778088697 Produktbeschreibung: rdxLOCK - Lizenz - Kapazität von 2 TB Produkttyp Lizenz Kategorie Utilites - Datenwiederherstellung Anzahl Lizenzen Kapazität von 2 TB Plattform Windows Ausführliche Details Allgemein Kategorie Utilites - Datenwiederherstellung Produkttyp Lizenz Plattform Windows Lizenzierung Lizenztyp Kapazität von 2 TB

Anbieter: Jacob-computer.de
Stand: 20.08.2019
Zum Angebot
Overland rdxLOCK - Lizenz - Kapazität: 1TB - Wi...
378,53 € *
ggf. zzgl. Versand

Kurzinfo: rdxLOCK - Lizenz - Kapazität: 1TB - Win Gruppe Anwendungen Hersteller Tandberg Data Hersteller Art. Nr. 8868-SW Modell rdxLOCK EAN/UPC 7050778088680 Produktbeschreibung: rdxLOCK - Lizenz - Kapazität: 1TB Produkttyp Lizenz Kategorie Utilites - Datenwiederherstellung Anzahl Lizenzen Kapazität: 1TB Plattform Windows Ausführliche Details Allgemein Kategorie Utilites - Datenwiederherstellung Produkttyp Lizenz Plattform Windows Lizenzierung Lizenztyp Kapazität: 1TB

Anbieter: Jacob-computer.de
Stand: 20.08.2019
Zum Angebot
Malware Analyst´s Cookbook and DVD
40,99 € *
ggf. zzgl. Versand

A computer forensics ´´how-to´´ for fighting malicious code and analyzing incidents With our ever-increasing reliance on computers comes an ever-growing risk of malware. Security professionals will find plenty of solutions in this book to the problems posed by viruses, Trojan horses, worms, spyware, rootkits, adware, and other invasive software. Written by well-known malware experts, this guide reveals solutions to numerous problems and includes a DVD of custom programs and tools that illustrate the concepts, enhancing your skills. * Security professionals face a constant battle against malicious software; this practical manual will improve your analytical capabilities and provide dozens of valuable and innovative solutions * Covers classifying malware, packing and unpacking, dynamic malware analysis, decoding and decrypting, rootkit detection, memory forensics, open source malware research, and much more * Includes generous amounts of source code in C, Python, and Perl to extend your favorite tools or build new ones, and custom programs on the DVD to demonstrate the solutions Malware Analyst´s Cookbook is indispensible to IT security administrators, incident responders, forensic analysts, and malware researchers.

Anbieter: buecher.de
Stand: 20.08.2019
Zum Angebot
Foundations of Security
31,99 € *
ggf. zzgl. Versand

Software developers need to worry about security as never before. They need clear guidance on safe coding practices, and that´s exactly what this book delivers. The book does not delve deep into theory, or rant about the politics of security. Instead, it clearly and simply lays out the most common threats that programmers need to defend against. It then shows programmers how to make their defense. The book takes a broad focus, ranging over SQL injection, worms and buffer overflows, password security, and more. It sets programmers on the path towards successfully defending against the entire gamut of security threats that they might face.

Anbieter: buecher.de
Stand: 20.08.2019
Zum Angebot
Hacking
31,99 € *
ggf. zzgl. Versand

In this book you will learn about: Basic Knowledge The history of hacking, What motivates Hackers, and how to differentiate one to another Networking fundamentals, and basic system requirements Where to find the best operating systems for the purpose of Hacking What virtualization is, and how to install Hacking software Penetrating Wired Networks Exploiting systems in multiple ways, Implementing Man in the Middle attack in multiple ways, How to use Social Engineering Toolkits, Creating a fake packet and find vulnerabilities, How to manipulate the network Wireless Hacking How to own a device connected remotely How to find hidden wireless networks, How to implement a Rouge Wireless Access Point Discovering networking devices through wireless Exploiting systems in multiple ways using wireless technologies Implementing Man in the Middle attack in multiple ways, How to become a wireless access point using your laptop Hacking Attacks ADVWARE SPYWARE MALWARE MAN IN THE MIDDLE LOCKY TRAFFIC REDIRECTION PAYLOAD INJECTION ARP POISIONING WORMS DE-AUTHENTICATION ATTACKS COLLISION ATTACKS REPLAY ATTACKS PHISHING VISHING WHALING SMISHING SPEAR PHISHING DUMPSTER DIVING SHOLDER SURFING BRUTE FORCE ATTACK DICTIONARY ATTACKS RAINBOW TABLES KEYSTROKE LOGGINGS SPOOFING SOCIAL ENGINEERING SPAMMING SQL INJECTIONS DDOS ATTACKS TCP SYN FLOOD ATTACK PING OF DEATH VIRUSES ROOTKITS LOGIC BOMBS TROJAN HORSES WANNAYCRY RANSOMWARE BOTNETS CyberGangs Cutting sword of justice, Guardians of Peace, Honker Union, Anonymous Syrian Electronic Army, LulzSec, Carbanac, Equation Group, The Shadow Brokers

Anbieter: buecher.de
Stand: 21.08.2019
Zum Angebot
Hacking
27,99 € *
ggf. zzgl. Versand

Book 1 - The Ultimate Beginners Guide to Hacking The following chapters will focus on the basics of hacking, starting by listing the possibilities that can be achieved by hacking as well as the most common motivations. Next, it will cover some basic technology related terms that are frequently mixed up even by Security Experts. It moves on to discuss different types of hackers as well as taking a look at some examples of their skill levels and understanding how they differ one from another. The discussions will take us back to the 70´s and see the history of hackers, what was their dream, and what they expected from the future of computing. After the discussion of old school hackers we will land in today´s expansive and eclectic internet and explain that nothing is fully secured! Book 2 - The Ultimate Guide to Hacking using 17 Most Dangerous tools This book will focus on some of the most dangerous hacker tools that are favourite of both, White Hat and Black Hat hackers. Beginning with some of the fundamentals of networking, and technologies that are vital to be aware for every hacker. It will cover some studying techniques that can be used in order to be able to follow today´s fast growing technologies, and then will recommend additional study materials and what certification path you should be aiming in order to become an IT Professional. The focus of this book will be to introduce some of the best well known software that you can use for free of charge, furthermore where to find them, how to access them, and finally in every chapter you will find demonstrated examples step-by-step, on hacker tools. The discussions and implementation examples will provide you not only how to use hacking tools, but how to become a Man in the Middle in multiple ways. There are many step by step method on how to plan a successful penetration test and examples on how to manipulate or misdirect trusted employees using social engineering. Book 3 - The Ultimate Guide to Wireless Hacking using the best tools 2019 In this book you will learn: * How to find hidden wireless networks * How to join any wireless access points * How to implement a Rouge Wireless Access Point * Discovering networking devices through wireless * Exploiting systems in multiple ways using wireless technologies * Implementing Man in the Middle attack in multiple ways * How to create an Evil Twin * How to implement wireless collision attack * Why you should never join a free wireless network * Wireless flooding attack, Replay attack, Denial of Sleep, and many more. Book 4 - The Ultimate Guide to the 17 Most Dangerous Hacking Attacks In this book you will learn about: ADWARE SPYWARE MALWARE MAN IN THE MIDDLE LOCKY TRAFFIC REDIRECTION PAYLOAD INJECTION ARP POISONING WORMS ROGUE WIRELESS ACCESS POINTS COLLISION ATTACKS REPLAY ATTACKS PHISHING VISHING WHALING SMISHING SPEAR PHISHING DUMPSTER DIVING SHOULDER SURFING BRUTE FORCE ATTACK DICTIONARY ATTACKS RAINBOW TABLES SOCIAL ENGINEERING SPAMMING SQL INJECTIONS DDOS ATTACKS TCP SYN FLOOD ATTACK PING OF DEATH AND MUCH MORE...

Anbieter: buecher.de
Stand: 23.08.2019
Zum Angebot