Cyber Hacking Titelbild

Cyber Hacking

Wars in Virtual Space

Reinhören
Dieses Angebot sichern 0,00 € - kostenlos hören
Angebot endet am 16.12.2025 um 23:59 Uhr. Es gelten die Audible Nutzungsbedingungen.
Prime Logo Bist du Amazon Prime-Mitglied?
Audible 60 Tage kostenlos testen
Für die ersten drei Monate erhältst du die Audible-Mitgliedschaft für nur 0,99 € pro Monat.
Pro Monat bekommst du ein Guthaben für einen beliebigen Titel aus unserem gesamten Premium-Angebot. Dieser bleibt für immer in deiner Bibliothek.
Höre tausende enthaltene Hörbücher, Audible-Originale, Podcasts und vieles mehr.
Pausiere oder kündige dein Abo monatlich.
Aktiviere das kostenlose Probeabo mit der Option, monatlich flexibel zu pausieren oder zu kündigen.
Nach dem Probemonat bekommst du eine vielfältige Auswahl an Hörbüchern, Kinderhörspielen und Original Podcasts für 9,95 € pro Monat.
Wähle monatlich einen Titel aus dem Gesamtkatalog und behalte ihn.

Cyber Hacking

Von: Scientific American
Gesprochen von: George Newbern
Dieses Angebot sichern 0,00 € - kostenlos hören

9,95 €/Monat nach 3 Monaten. Angebot endet am 16.12.2025 um 23:59 Uhr. Monatlich kündbar.

9,95 € pro Monat nach 30 Tagen. Monatlich kündbar.

Für 10,95 € kaufen

Für 10,95 € kaufen

ZEITLICH BEGRENZTES ANGEBOT. Nur 0,99 € pro Monat für die ersten 3 Monate. 3 Monate für 0,99 €/Monat, danach 9,95 €/Monat. Bedingungen gelten. Jetzt starten.

Über diesen Titel

Cyberspace has certainly transformed the world. From media and communications to banking, an increasing number of daily activities is performed online. We are living digital lifestyles. While this transformation has opened up exciting new frontiers, it also opens the door to security threats undreamed of in previous generations.

In Cyber Hacking: Wars in Virtual Space, we peer behind the cyber curtain. First, we look at the hackers - who they are, how they work, their motivations, and methods. The opening article examines hardware - specifically microprocessors and why they are vulnerable to tampering. Then we turn to the internal attacks, the worms and viruses whose resulting damage ranges from merely inconvenient and attention-getting to expensive and dangerous. Next, we take a broad look at issues of privacy and the technology used to gather and track personal information. With so much personal information volunteered on social networking and other sites, how much privacy can people expect? Most of us leave a trail of data wherever we go. On a positive note, we end by covering innovative technologies used to secure cyber networks and safeguard information.

The race between the hackers and information security professionals continues.

PLEASE NOTE: When you purchase this title, the accompanying PDF will be available in your Audible Library along with the audio.

©2017 by Scientific American, a division of Nature America, Inc. Scientific American is a registered trademark of Nature America, Inc. (P)2020 by Blackstone Publishing
Technik
Noch keine Rezensionen vorhanden