Sendt Blue Notebook / Laptop Combination Lock Security Cable

Rating: 
Amazon Price: $13.19 $13.19 (as of January 23, 2018 04:20 – Details). Product prices and availability are accurate as of the date/time indicated and are subject to change. Any price and availability information displayed on the Amazon site at the time of purchase will apply to the purchase of this product.

The Sendt combination lock security cable is easy to install and an ideal theft deterrent. In addition to securing a notebook or laptop, it may be used with a netbook, LCD screen, plasma screen, projector and will fit any device that has a Kensington compatible security slot.

Many ultra thin netbooks, notebooks, laptops and Macbooks do not have a Kensington security slot. Please confirm your device has a Kensington security slot before purchasing.
Continue reading “Sendt Blue Notebook / Laptop Combination Lock Security Cable”

Cyberwar: Der 3. Weltkrieg (German Edition)

Amazon Price: N/A (as of January 22, 2018 22:17 – Details). Product prices and availability are accurate as of the date/time indicated and are subject to change. Any price and availability information displayed on the Amazon site at the time of purchase will apply to the purchase of this product.

Die Haker Mia, Sasser und Neo alias INSOMNIA entdecken eine Terrorgruppe, die einen Supervirus auf die Welt loslassen will. Ein Rennen mit der Zeit und der Regierung beginnt. Mithilfe des "Orakels" können die drei Haker die Spuren der Cyberterroristen verfolgen – doch zu spät – der Supervirus ist bereits ausgebrochen. Chaos…können die Freunde die Welt wieder in Ordnung bringen?

The Invisible Web: Uncovering Information Sources Search Engines Can’t See

Rating: 
Amazon Price: $29.95 $29.95 (as of January 23, 2018 00:48 – Details). Product prices and availability are accurate as of the date/time indicated and are subject to change. Any price and availability information displayed on the Amazon site at the time of purchase will apply to the purchase of this product.

Enormous expanses of the Internet are unreachable with standard web search engines. This book provides the key to finding these hidden resources by identifying how to uncover and use invisible web resources. Mapping the invisible Web, when and how to use it, assessing the validity of the information, and the future of Web searching are topics covered in detail. Only 16 percent of Net-based information can be located using a general search engine. The other 84 percent is what is referred to as the invisible Web—made up of information stored in databases. Unlike pages on the visible Web, information in databases is generally inaccessible to the software spiders and crawlers that compile search engine indexes. As Web technology improves, more and more information is being stored in databases that feed into dynamically generated Web pages. The tips provided in this resource will ensure that those databases are exposed and Net-based research will be conducted in the most thorough and effective manner.

Die Kunst der Täuschung.

Die Kunst der TäuschungIn Die Kunst der Täuschungdreht sich alles um die Möglichkeit, jemandes Vertrauen mit Lügen zu erschleichen, um dieses Vertrauen dann zum eigenen Spaß und Vorteil zu missbrauchen. Hacker beschönigen dieses Vorgehen mit der Bezeichnung “soziales hacken” und der wohl bekannteste Hacker, Kevin Mitnick, analysiert in seinem Buch diese Technik mit zahlreichen Beispielszenarien.

Schon die ersten Dutzend Beispiele eignen sich, Sicherheitsbeauftragten von Unternehmen jede Lebenslust zu nehmen. Oft behauptet und mit diesem Buch erneut bestätigt: Menschliches Verhalten und die Sicherheitsvorkehrungen widersprechen sich grundsätzlich. Unternehmen sind dazu da, ein Produkt oder einen Service anzubieten und sind dabei auf freundliche und hilfsbereite Mitarbeiter angewiesen, um die Produkte oder Services an Frau und Mann zu bringen. Menschen sind sozial orientierte Tiere und brauchen Zuneigung und Anerkennung. Die menschliche Seite der Unternehmenssicherheit kontrollieren zu wollen, bedeutet, jemandem etwas vorzuenthalten. Das ist gleichbedeutend mit der versuchten Quadratur des Kreises.

Angesichts Mitnicks Ruf als Hacker-Guru ist bei einem Angriff der kleinste gemeinsame Nenner für Hacker, die sich der Sozialmanipulation bedienen, der Computer. Die meisten Szenarien in Die Kunst der Täuschung funktionieren ebenso bei computerfreien Organisationen und waren wahrscheinlich schon den Phöniziern bekannt. Die heutige Technik macht es jedoch schlichtweg einfacher. Telefonieren ist schneller als Briefe schreiben und große Organisationen sind gleichbedeutend mit vielen organisationsfremden Kontakten.

Viele der von Mitnick vorgeschlagenen Sicherheitstipps hören sich erst sinnvoll an, bis man darüber nachdenkt, wie man sie denn praktisch umsetzen kann. Denn dann fällt auf, dass wirkungsvollere Sicherheitsvorkehrungen gleichzeitig die Effizienz einer Organisation reduziert. Eine Gleichung, die in der konkurrenzbasierten Wirtschaft nicht aufgeht. Ganz abgesehen davon, dass niemand in einer Organisation arbeiten will, in der das oberste Gesetz “Traue niemandem” heißt. Mitnick zeigt auf, wie leicht Sicherheitsvorkehrungen durch Vertrauen aufs Spiel gesetzt werden. Ohne Vertrauen können Menschen jedoch nicht zusammenleben und -arbeiten. In der Realität müssen sich effektiv arbeitende Organisationen damit abfinden, dass absolute Sicherheit ein Mythos ist und nur bessere Versicherungen einen Ausweg aus dem Dilemma darstellen. –Steve Patient

Price:

Click here to buy from Amazon

SEO 2016: Learn Search Engine Optimization

Rating: 
Amazon Price: $14.95 $14.95 (as of January 23, 2018 04:44 – Details). Product prices and availability are accurate as of the date/time indicated and are subject to change. Any price and availability information displayed on the Amazon site at the time of purchase will apply to the purchase of this product.

Do you have what it takes to rank your site at the top of Google's search results? Have you been frustrated by the level of difficulty posed in competing with other well-established websites for those coveted first-page listings?

Well, did you know that there are over 200 ranking factors involved Google's current search algorithm? Yes, over 200. It's certainly no walk in the park. Depending on your information when it comes to SEO, it might be outdated or just flat-out wrong.
Continue reading “SEO 2016: Learn Search Engine Optimization”