Angebote zu "Security" (187 Treffer)

Kategorien

Shops

McAfee Mobile Security 1 Device 1 Year Key GLOBAL
4,11 € *
ggf. zzgl. Versand

McAfee Mobile Security is designed to protect your mobile device from harm. This includes various viruses, trojans, spyware, and other potentially harmful programs that may be used by cybercriminals to attack your device in order to steal your data or mess with your files. Stay away from both digital and real-life threats, thanks to the anti-theft features, like the CaptureCam and precise device location. Take a picture of the thief and get notified by e-mail about the device’s current status.Solid Mobile AntivirusYour computer is not the only device that may get infected with malicious code – your smartphone is also susceptible to similar dangers. That’s why it’s important to install proper antivirus software on your mobile device and keep yourself safe from the negative impact brought by viruses and other malware.McAfee Mobile Security takes care of most types of threats and automatically blocks harmful actions, making browsing the web and using social media apps much safer.Theft ProtectionSmartphones are usually one of the most valuable items we carry around. It’s no surprise that due to this fact combined with their relatively small size, they are also one of the most popular targets for thieves.Protect your mobile device against thieves with McAfee Mobile Security. Track the stolen device in real-time and get notified about its status through the website. Utilize CaptureCam to take a picture of the thief and erase sensitive data to prevent unauthorized access. Enable alarm to easily locate the lost device.Privacy SettingsMcAfee Mobile Security is also an effective management tool which makes it easier to organize your privacy settings. See what kind of data each of your apps collects and alter existing rules if you find them violating your privacy. Share your applications with selected people and create profiles for different settings. All of these with just a few simple clicks – no advanced knowledge needed.

Anbieter: G2A
Stand: 05.06.2020
Zum Angebot
AIDA64 Extreme GLOBAL Key
7,71 € *
ggf. zzgl. Versand

AIDA64 Extreme is an industry-leading system information tool, loved by PC enthusiasts around the world, which not only provides extremely detailed information about both hardware and installed software, but also helps users diagnose issues and offers benchmarks to measure the performance of the computer.AIDA64 Extreme has a hardware detection engine unrivaled in its class. It provides detailed information about installed software and offers diagnostic functions and support for overclocking. As it is monitoring sensors in real time, it can gather accurate voltage, temperature and fan speed readings, while its diagnostic functions help detect and prevent hardware issues. It also offers a couple of benchmarks for measuring either the performance of individual hardware components or the whole system. It is compatible with all 32-bit and 64-bit Windows editions, including Windows 8.1 and Windows Server 2012 R2.Key FeaturesDiagnostics -AIDA64 provides over 50 pages of information on hardware configuration and over 50pages of installed programs, software licenses, security applications, and Windowssettings.Stress testing -AIDA64 System Stability Test uses a 64-bit multi-threaded stress testing module todrive the computer to its absolute limits. Hard disk, SSD and OpenCL GPGPU videoadapter stress testing is also available.Accuracy -AIDA64 has the most accurate hardware detection capabilities in its class, to providedetailed information on the computer internals without the need to open it up. Thehardware detection module is strengthened by an exhaustive hardware databaseholding over 176,000 entries.Software audit -AIDA64 provides over 50 pages of information on installed programs, softwarelicenses, security applications, and Windows settings. List of started processes, services, DLL files, startup programs, and visited web pages is also available.External display support -AIDA64 can display vital system data on a variety of LCD/VFD devices connected tothe computer. The latest AIDA64 release supports over 50 LCD and VFD screens, and introduces wireless remote monitoring of sensor values on smartphones andtablets.Measurements -AIDA64 supports over 250 various sensor devices to measure temperatures,voltages, fan speeds, and power draw. Measured values can be displayed on System Tray icons, OSD panel, Desktop Gadget, Logitech G15/G19 Gaming Keyboard LCD, and Razer SwitchBlade LCD.

Anbieter: G2A
Stand: 05.06.2020
Zum Angebot
BullGuard Internet Security 1 Jahre 3 PC inkl. ...
37,90 € *
zzgl. 5,95 € Versand

BullGuard Internet Security Wegweisender Virenschutz. * Lizenz über 1 Jahr für 3 PCs inkl. 5 GB Online Backup und kostenloser TuneUp Box Bester Schutz vor allen Malware-Typen Automatische Scans halten den PC sauber und virenfrei Blitzschnelle Funktion, die den PC nicht ausbremst Hält unerwünschte Anwendungen zuverlässig davon ab, von Ihrem Computer Besitz ergreifen BullGuard Internet Security ermöglicht sichere Online-Aktivitäten BullGuard Internet Security umfasst exzellente Sicherheitstools, die Sie und Ihren Computer vor allen Online-Bedrohungen schützen: Preisgekrönte Technologie für höchste Viren-Erfassungsquoten - von unabhängigen Testlabors bestätigt Lizenz für 3 PCs und KOSTENLOSE Upgrades auf neue Versionen Die elegant einfache Benutzeroberfläche macht die Verwaltung Ihrer Sicherheit zum Kinderspiel. Schützen Sie sich vor Abstürzen, und sorgen Sie für einen einwandfreien Betrieb Ihres PCs Einfach zu bedienende Jugendschutzeinstellungen, mit denen Sie Ihre Kinder vor Cybermobbing und mehr schützen Verbietet unerwünschten Anwendungen Browser und Suchmaschine zu übernehmen 5 GB für erweitertes Backup gratis, um Ihre wichtigsten Daten, Fotos, Musik uvm. zu sichern und diese Inhalte freizugeben Einfache und sichere Installation. BullGuard Internet Security untersucht Ihr System vor der Installation, entfernt aktive Schadsoftware und passt Ihre Systemspezifikationen an. Dieser Prozess wird mit einer Überprüfung abgeschlossen, um sicherzustellen, dass die neuesten Virusdefinitionen installiert sind. BullGuard wird in kürzester Zeit im Hintergrund ausgeführt und gewährleistet, dass Ihr System unversehrt bleibt und vor möglichen Bedrohungen geschützt ist. Erstaunlich benutzerfreundlich. Einfacher kann die Verwaltung Ihrer Sicherheit nicht sein. Dank des völlig neuen Designs ist diese problemlos möglich. Für jede Funktion gibt es ein eigenes Modulfenster. Sie klicken einfach auf die gewünschte Aktion und diese wird automatisch ausgeführt - ganz gleich, ob es sich um einen Schnell-Scan, die Sicherung von Dateien oder die Optimierung des PCs handelt. Alle Module befinden sich auf einer Seite. Sie können also den Sicherheitsstatus Ihres PCs auf einen Blick erfassen. Und wenn Sie eine erweiterte Verwaltung vornehmen möchten, gelangen Sie mit nur einem Klick zum relevanten Bereich. Updates auf einen Blick. Schützen Sie Ihren Computer vor unerwünschten Hackern und Identitätsdieben. Die Firewall schützt Sie vor Netzwerkangriffen und hindert Cyberkriminelle daran, sich Zugang zu Ihrem System zu verschaffen. Rundumschutz. Sämtliche Malware wird effektiv an einem Zugriff auf den Computer gehindert. Malware taucht in allen möglichen Formen und Tarnungen auf. Dank der Verhaltenserkennungs-Technologie von BullGuard kommt sie aber nicht weit. Das mehrschichtige Schutzsystem für Ihren PC ist praktisch unüberwindbar. Selbstverständlich werden Viren, Würmer, Trojaner, Adware, Scareware und andere bösartige Programme ferngehalten, sodass Sie immer rundum geschützt sind Und natürlich werden konstant Verbesserungen entwickelt. Neue und verbesserte Erweiterungen umfassen einen stärkeren Schutz vor heimtückischen Rootkits, damit Ihr Computer nicht per Fernüberwachung ausgespäht werden kann. Außerdem wird mit Schutz vor schädlicher Erpressungssoftware sichergestellt, dass Sie nicht zum Opfer einer Cyber-Erpressung werden. Unerwünschte Anwendungen. Stoppen Sie sie bereits im Ansatz. Einige Programme enthalten Adware, sie installieren Symbolleisten und modifizieren die Systemeinstellungen. Sie sind zwar nicht bösartig wie Trojaner oder Würmer, können aber die Browser-Einstellungen andern, Ihre Homepage verändern und Sie standardmäßig auf eine andere Suchmaschine umleiten. BullGuards Tool gegen unerwünschte Anwendungen kennzeichnet diese Programme und hält sie davon ab, die Einstellungen zu ändern. Leistungsstarke Kindersicherung. Schutz ohne Nörgelei. Die Kindersicherungsfunktion von BullGuard ist ein leistungsstarkes und benutzerfreundliches Tool, mit dem Sie Ihre Kinder im Internet schützen können. Sie können den Zugang zu verdächtigen Websites sperren, Suchfilter einrichten, die im Internet verbrachte Zeit für Ihre Kinder begrenzen, ihre Aktivitäten überwachen und sogar bestimmte Anwendungen sperren. Das Tool unterstützt Sie dabei, Ihre Kinder vor Cybermobbing und fragwürdigen Inhalten zu schützen Neue optimierte Funktionen bieten zusätzlichen Schutz. Wenn versucht wird, die von Ihnen vorgegebenen Regeln zu umgehen, erhalten Sie eine Benachrichtigung. Außerdem können Sie Kontrollen einrichten, die verhindern, dass private Informationen freigegeben werden, wie beispielsweise die Adresse. Erweitertes Backup. Sie können Dateien auf einfache Weise sichern, wiederherstellen und freigeben. Sie erhalten einen KOSTENLOSEN Online-Speicherplatz von 5 GB, um wichtige Daten, Fotos, Musik und vieles mehr sicher zu speichern. Sie wählen aus, was und wie oft Sie sichern möchten, oder Sie setzen die Funktion einfach auf "Automatisches Backup". Inhalte können auch direkt und mit einem Mausklick aus den Ordnern gesichert werden. Und das ist noch nicht alles: Sie können auf Ihre gesicherten Daten jederzeit problemlos zugreifen, wenn Sie sie ansehen oder auf einen anderen Computer oder auf Ihr Smartphone übertragen möchten. Firewall. Halten Sie Eindringlinge fern. Schützen Sie Ihren Computer mit dieser ersten Schutzmaßnahme vor unerwünschten Hackern und Identitätsdieben. Die Firewall schützt Sie vor Netzwerkangriffen und hindert Cyberkriminelle daran, sich Zugang zu Ihrem System zu verschaffen. Spamfilter. Kein Spam. Keine Betrugsversuche. Mit dem BullGuard Spamfilter können Sie sich vor unerwünschten Werbemails und E-Mail-Betrug wie Phishing-Versuchen, der Verbreitung von Viren und fremdsprachlichem Spam schützen. Darüber hinaus können Sie die Filter anpassen, um Ihr Postfach für unerwünschte E-Mails zu sperren. Sicheres Surfen. Alle Websites werden geprüft. Einige Websites enthaltenen verborgenen bösartigen Code. Oder sie werden für den Start von Phishing-Angriffen genutzt. Mit BullGuard werden alle Websites aus Suchergebnissen überprüft. Sie werden informiert, welche Sites sicher sind, und erhalten Warnungen zu nicht vertrauenswürdigen Sites. PC Tune Up. Sorgen Sie dafür, dass Ihr PC schnell und sauber bleibt. Sie müssen nie wieder warten, bis Ihr Computer hochgefahren und betriebsbereit ist. PC Tune Up von BullGuard entfernt überflüssige Dateien und bereinigt den Speicher, sodass der Computer schneller arbeitet. Über den Boot Manager können Sie verfolgen, welche Anwendungen beim Hochfahren des Computers ausgeführt werden. So sehen Sie, welche Sie nicht benötigen und können sie deaktivieren, um den Computer blitzschnell hochzufahren. Ferner wurde eine neue Funktion integriert, der Cleanup Helper. Damit lässt sich die Festplatte problemlos bereinigen, sodass der Computer reibungsloser und schneller läuft. Die nicht benötigen Dateien werden mit dem von ihnen belegten Speicherplatz angezeigt. Außerdem werden Datei-Duplikate angegeben, die ebenfalls gelöscht werden können. Spiel starten. Keine Unterbrechungen. Die meisten Sicherheitslösungen reduzieren die Leistung von PC-Spielen und machen die Aktivierung eines speziellen "Spielmodus" erforderlich, um Spiele ausführen zu können. Mit BullGuard wird dieses Leistungsproblem intelligent gelöst: Sie profitieren auch beim Spielen von der vollen Computerleistung und sind dennoch durch unvergleichbare Sicherheitsfunktionen auf allen Ebenen geschützt. Schwachstellen-Scanner. Sorgen Sie dafür, dass Ihr PC geschützt und unversehrt bleibt. Der Schwachstellen-Scanner überprüft Ihren Computer auf veraltete Software, die Hacker und Viren nutzen können, um sich zum System Zugang zu verschaffen, es zu beschädigen oder Ihre persönlichen Daten zu stehlen. Nachdem diese Software gekennzeichnet wurde, kann sie entfernt werden. Haben Sie ein Dropbox-Konto? Dann ist ein direktes Backup von BullGuard aus möglich. Als Inhaber eines Dropbox-Kontos wissen Sie natürlich, wie nützlich es zum Speichern und Freigeben Ihrer Dateien ist. Jetzt können Sie ein Daten-Backup direkt von BullGuard Backup auf Dropbox ausführen. Und nichts ist leichter als das: Sie wählen die gewünschten Dateien für das Backup auf Dropbox aus und bestätigen mit einem Klick. Sie können automatische Backups planen und sie synchronisieren, sodass Ihnen grundsätzlich die aktuellen Versionen zur Verfügung stehen. Eine manuelle Backup-Ausführung ist natürlich auch möglich. Selbstverständlich können Sie auf Ihre Dokumente von jedem Web-Browser aus zugreifen. Vertrauliche Dateien können für ultimativen Datenschutz außerdem verschlüsselt werden. Support. Kostenlos - rund um die Uhr. Das BullGuard Support-Team ist rund um die Uhr und an sieben Tagen die Woche für Sie da und bietet Ihnen kompetente Beratung und Antworten auf Ihre Fragen.

Anbieter: Computeruniverse
Stand: 05.06.2020
Zum Angebot
Hands-On Web Penetration Testing with Metasploit
52,99 € *
ggf. zzgl. Versand

Identify, exploit, and test web application security with ease Key Features Get up to speed with Metasploit and discover how to use it for pentesting Understand how to exploit and protect your web environment effectively Learn how an exploit works and what causes vulnerabilities Book Description Metasploit has been a crucial security tool for many years. However, there are only a few modules that Metasploit has made available to the public for pentesting web applications. In this book, you'll explore another aspect of the framework - web applications - which is not commonly used. You'll also discover how Metasploit, when used with its inbuilt GUI, simplifies web application penetration testing. The book starts by focusing on the Metasploit setup, along with covering the life cycle of the penetration testing process. Then, you will explore Metasploit terminology and the web GUI, which is available in the Metasploit Community Edition. Next, the book will take you through pentesting popular content management systems such as Drupal, WordPress, and Joomla, which will also include studying the latest CVEs and understanding the root cause of vulnerability in detail. Later, you'll gain insights into the vulnerability assessment and exploitation of technological platforms such as JBoss, Jenkins, and Tomcat. Finally, you'll learn how to fuzz web applications to find logical security vulnerabilities using third-party tools. By the end of this book, you'll have a solid understanding of how to exploit and validate vulnerabilities by working with various tools and techniques. What you will learn Get up to speed with setting up and installing the Metasploit framework Gain first-hand experience of the Metasploit web interface Use Metasploit for web-application reconnaissance Understand how to pentest various content management systems Pentest platforms such as JBoss, Tomcat, and Jenkins Become well-versed with fuzzing web applications Write and automate penetration testing reports Who this book is for This book is for web security analysts, bug bounty hunters, security professionals, or any stakeholder in the security sector who wants to delve into web application security testing. Professionals who are not experts with command line tools or Kali Linux and prefer Metasploit's graphical user interface (GUI) will also find this book useful. No experience with Metasploit is required, but basic knowledge of Linux and web application pentesting will be helpful.

Anbieter: buecher
Stand: 05.06.2020
Zum Angebot
Hands-On Web Penetration Testing with Metasploit
52,99 € *
ggf. zzgl. Versand

Identify, exploit, and test web application security with ease Key Features Get up to speed with Metasploit and discover how to use it for pentesting Understand how to exploit and protect your web environment effectively Learn how an exploit works and what causes vulnerabilities Book Description Metasploit has been a crucial security tool for many years. However, there are only a few modules that Metasploit has made available to the public for pentesting web applications. In this book, you'll explore another aspect of the framework - web applications - which is not commonly used. You'll also discover how Metasploit, when used with its inbuilt GUI, simplifies web application penetration testing. The book starts by focusing on the Metasploit setup, along with covering the life cycle of the penetration testing process. Then, you will explore Metasploit terminology and the web GUI, which is available in the Metasploit Community Edition. Next, the book will take you through pentesting popular content management systems such as Drupal, WordPress, and Joomla, which will also include studying the latest CVEs and understanding the root cause of vulnerability in detail. Later, you'll gain insights into the vulnerability assessment and exploitation of technological platforms such as JBoss, Jenkins, and Tomcat. Finally, you'll learn how to fuzz web applications to find logical security vulnerabilities using third-party tools. By the end of this book, you'll have a solid understanding of how to exploit and validate vulnerabilities by working with various tools and techniques. What you will learn Get up to speed with setting up and installing the Metasploit framework Gain first-hand experience of the Metasploit web interface Use Metasploit for web-application reconnaissance Understand how to pentest various content management systems Pentest platforms such as JBoss, Tomcat, and Jenkins Become well-versed with fuzzing web applications Write and automate penetration testing reports Who this book is for This book is for web security analysts, bug bounty hunters, security professionals, or any stakeholder in the security sector who wants to delve into web application security testing. Professionals who are not experts with command line tools or Kali Linux and prefer Metasploit's graphical user interface (GUI) will also find this book useful. No experience with Metasploit is required, but basic knowledge of Linux and web application pentesting will be helpful.

Anbieter: buecher
Stand: 05.06.2020
Zum Angebot
SAP BusinessObjects BI 4.0
60,99 € *
ggf. zzgl. Versand

The definitive reference for building actionable business intelligence-completely revised for SAP BusinessObjects BI 4.0. Unleash the full potential of business intelligence with fact-based decisions, aligned to business goals, using reports and dashboards that lead from insight to action. SAP BusinessObjects BI 4.0: The Complete Reference offers completely updated coverage of the latest BI platform. Find out how to work with the new Information Design Tool to create universes that access multiple data sources and SAP BW. See how to translate complex business questions into highly efficient Web Intelligence queries and publish your results to the BI Launchpad. Learn how to create dashboards from data sourced through a universe or spreadsheet. The most important concepts for universe designers, report and dashboard authors, and business analysts are fully explained and illustrated by screenshots, diagrams, and step-by-step instructions. Establish and evolve BI goals Maximize your BI investments by offering the right module to the right user Create robust universes with the Information Design Tool, leveraging multiple data sources, derived tables, aggregate awareness, and parameters Develop a security plan that is scalable and flexibleDesign Web Intelligence reports from basic to advanced Create sophisticated calculations and advanced formatting to highlight critical business trends Build powerful dashboards to embed in PowerPoint or the BI Launchpad Use Explorer to visually navigate large data sets and uncover patterns

Anbieter: buecher
Stand: 05.06.2020
Zum Angebot
SAP BusinessObjects BI 4.0
60,99 € *
ggf. zzgl. Versand

The definitive reference for building actionable business intelligence-completely revised for SAP BusinessObjects BI 4.0. Unleash the full potential of business intelligence with fact-based decisions, aligned to business goals, using reports and dashboards that lead from insight to action. SAP BusinessObjects BI 4.0: The Complete Reference offers completely updated coverage of the latest BI platform. Find out how to work with the new Information Design Tool to create universes that access multiple data sources and SAP BW. See how to translate complex business questions into highly efficient Web Intelligence queries and publish your results to the BI Launchpad. Learn how to create dashboards from data sourced through a universe or spreadsheet. The most important concepts for universe designers, report and dashboard authors, and business analysts are fully explained and illustrated by screenshots, diagrams, and step-by-step instructions. Establish and evolve BI goals Maximize your BI investments by offering the right module to the right user Create robust universes with the Information Design Tool, leveraging multiple data sources, derived tables, aggregate awareness, and parameters Develop a security plan that is scalable and flexibleDesign Web Intelligence reports from basic to advanced Create sophisticated calculations and advanced formatting to highlight critical business trends Build powerful dashboards to embed in PowerPoint or the BI Launchpad Use Explorer to visually navigate large data sets and uncover patterns

Anbieter: buecher
Stand: 05.06.2020
Zum Angebot
Black Hat Python
25,99 € *
ggf. zzgl. Versand

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. But just how does the magic happen? In Black Hat Python, the latest from Justin Seitz (author of the best-selling Gray Hat Python), you'll explore the darker side of Python's capabilities-writing network sniffers, manipulating packets, infecting virtual machines, creating stealthy trojans, and more. You'll learn how to: -Create a trojan command-and-control using GitHub -Detect sandboxing and automate common malware tasks, like keylogging and screenshotting -Escalate Windows privileges with creative process control -Use offensive memory forensics tricks to retrieve password hashes and inject shellcode into a virtual machine -Extend the popular Burp Suite web-hacking tool -Abuse Windows COM automation to perform a man-in-the-browser attack -Exfiltrate data from a network most sneakily Insider techniques and creative challenges throughout show you how to extend the hacks and how to write your own exploits. When it comes to offensive security, your ability to create powerful tools on the fly is indispensable. Learn how in Black Hat Python. Uses Python 2

Anbieter: buecher
Stand: 05.06.2020
Zum Angebot
Black Hat Python
25,99 € *
ggf. zzgl. Versand

When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. But just how does the magic happen? In Black Hat Python, the latest from Justin Seitz (author of the best-selling Gray Hat Python), you'll explore the darker side of Python's capabilities-writing network sniffers, manipulating packets, infecting virtual machines, creating stealthy trojans, and more. You'll learn how to: -Create a trojan command-and-control using GitHub -Detect sandboxing and automate common malware tasks, like keylogging and screenshotting -Escalate Windows privileges with creative process control -Use offensive memory forensics tricks to retrieve password hashes and inject shellcode into a virtual machine -Extend the popular Burp Suite web-hacking tool -Abuse Windows COM automation to perform a man-in-the-browser attack -Exfiltrate data from a network most sneakily Insider techniques and creative challenges throughout show you how to extend the hacks and how to write your own exploits. When it comes to offensive security, your ability to create powerful tools on the fly is indispensable. Learn how in Black Hat Python. Uses Python 2

Anbieter: buecher
Stand: 05.06.2020
Zum Angebot