Focusing on innovative security strategies, the book introduces a unique approach to penetration testing by adopting a "ninja" mindset. Readers will explore unconventional techniques that emphasize stealth, disguise, and espionage to gain faster access to a company's assets. It covers practical methods such as impersonating employees, evading alarm systems, identifying vulnerabilities, and utilizing spyware. By rethinking traditional pen testing methods, the author aims to equip security professionals with creative tools to outsmart potential hackers effectively.
Thomas-Wilhelm Becker Books







The book provides a comprehensive guide to establishing and managing a penetration testing lab, essential for identifying security vulnerabilities in computer networks. It covers critical aspects such as planning, metrics, methodologies, and detailed procedures for conducting tests, including vulnerability identification and verification. Additionally, it addresses archiving, reporting, and management practices, making it a valuable resource for both beginners and advanced practitioners in the field of information security.
A Military Dictionary and Gazetteer
- 668 pages
 - 24 hours of reading
 
Featuring a reprint of a classic first published in 1881, this book offers readers a glimpse into the themes and narratives of its time. The original work captures the essence of its historical context, reflecting societal norms and challenges of the era. Through its engaging prose and vivid characters, it invites readers to explore the intricacies of human experience and the enduring relevance of its messages. This edition preserves the authenticity of the original while making it accessible to contemporary audiences.
The book offers a comprehensive collection of military terminology and historical accounts, covering both ancient and modern military concepts, as well as detailed information about North American Indian tribes and notable battles throughout history. It includes explanations of heraldic terms and geographical insights, compiled from reputable sources worldwide. An appendix features the Articles of War, enhancing its value as a reference. This republished edition has been meticulously retyped and redesigned for clarity, ensuring its accessibility for future generations.
Ein Übungsbuch zum konstruktiven und fairen Umgang mit bewussten und intuitiven Manipulationen in beruflichen und privaten Kommunikationssituationen
Hier erfahren Sie, welche Arten von Manipulationen Ihnen begegnen können, mit welchen Methoden Sie sich davor schützen können, wie Sie die Gesprächsinitiative behalten und Ihre Interessen wahren. Inhalte: Alle Manipulationsstrategien und wie man sich dagegen wehrt. Wissen, worauf es wirklich ankommt: Fallen und Scheinargumente durchschauen, selbstbestimmt und geschickt agieren. Mit großem Trainingsteil: Erkennen, entlarven, kontern! Auch in besonders heiklen Situationen. Best of-Edition - doppelter Inhalt zum regulären Preis!
Shared Leadership
Zu mehr Engagement und besseren Ergebnissen dank geteilter Führung
- 300 pages
 - 11 hours of reading
 
Geteilte Führung bezeichnet die Verteilung von Verantwortung und Führung auf unterschiedliche Akteur:innen. Die beiden Autoren beschreiben wissenschaftlich fundiert und praxisnah, was das Modell Shared Leadership bedeutet, warum es immer wichtiger wird und welche Vorteile es bietet. Sie erfahren, wie Shared Leadership gelebt wird und welche Haltung, Skills und Rahmenbedingungen nötig sind, damit die Beteiligten Verantwortung übernehmen und gemeinsam in einer komplexen Arbeitswelt bessere Ergebnisse erzielen. Mit Reflexionsfragen, Übungen und zahlreichen Praxisbeispielen. Das Buch befähigt zur aktiven Umsetzung von Shared Leadership. Und es eröffnet einen neuen, richtungsweisenden Blick auf Führung und Zusammenarbeit sowie die dafür nötige Unternehmenskultur. Inhalte: Shared Leadership verstehen und einordnen: Herkunft und Abgrenzung zu anderen Führungskonzepten Shared Leadership nachhaltig ausbilden: als Person und als Organisation Voraussetzungen, Haltung, Skills, Rahmenbedingungen Blick in Organisationen, die verteilt führen Ressourcen und Instrumente rund um Shared Leadership Digitale Extras: Checklisten zur Selbstreflexion und Prozessgestaltung Übungen zur Kommunikation im Shared Leadership-Modell Frameworks zur Individual-, Team- und Organisationsanalyse Arbeitsmaterialien für interne Workshops und Assessments
Alle Bände weisen den gleichen Aufbau und die gleiche innere Gliederung auf: So wird eine große Übersichtlichkeit erzielt. Nach der Einleitung folgt immer der Abschnitt ''Struktur des Inhaltsbereichs und Basiswissen''. Hier werden Inhalt und Abfolge der später genau beschriebenen Unterrichtseinheiten dargestellt. Ein eigener Abschnitt ist jeweils dem Bereich ''Didaktische Leitvorstellungen und Gesamtplanungsfeld'' gewidmet. Nach Literaturhinweisen folgen die Unterrichtsvorschläge, die zusammen mit den Materialien auf über 30 Seiten den Hauptteil eines jeden Bandes bilden. Jeder Unterrichtsvorschlag ist unter Formulierung der Lernziele und ausführlicher Beschreibung der einzelnen Lernschritte detailliert ausgearbeitet. Die eingesetzten Medien/Materialien/Experimente sind ebenfalls - und hier liegt ein gewaltiger Zeitgewinn bei der Vorbereitung begründet - dem jeweiligen Themenband zu entnehmen. Angeboten werden kopierfertige Arbeitsblätter und die Lösungen, Kopiervorlagen für häusliches Experimentieren und für Bauanleitungen, Testblätter und vieles mehr. Diese umfangreichen Materialien werden ergänzt durch z.T. farbige Zusatzmedien wie Transparente, Diapositive u. a., die in einer Medientasche am Schluss des Bandes untergebracht sind.
Bezpieczeństwo systemu jest w Twoich rękach! Trzonem każdego systemu informatycznego są dane oraz gwarancja ich bezpieczeństwa. Jest to szczególnie ważne, ponieważ codziennie w najróżniejszych systemach przetwarzane są setki informacji na temat każdego z nas. Czasami są to dane mało istotne — wpisy na portalach społecznościowych lub komentarze na popularnym portalu internetowym. Jednak obok nich przetwarzane są nasze dane medyczne, informacje o rachunkach bankowych oraz zobowiązaniach. Ich utrata lub ujawnienie to prawdziwa katastrofa! Jak zapobiegać takim sytuacjom? Jak zagwarantować klientom pełne bezpieczeństwo danych? W celu sprawdzenia bezpieczeństwa serwisu przeprowadzane są testy penetracyjne — kontrolowane próby przełamania zabezpieczeń. Prowadzone są one przez najlepszych specjalistów, a ich pozytywny wynik pozwala mieć nadzieję, że włamywaczowi również nie uda się wtargnąć do serca systemu. Ta książka została w całości poświęcona takim testom. W trakcie lektury dowiesz się, jak przygotować środowisko pracy oraz jak chronić dane testu penetracyjnego. Ponadto poznasz popularne metodologie, narzędzia oraz techniki zarządzania testami. Warto poświęcić chwilę uwagi zagadnieniom prawnym oraz zapoznać się z możliwościami kariery w tej branży. Książka ta jest obowiązkową lekturą dla wszystkich zainteresowanych bezpieczeństwem systemów informatycznych oraz prowadzeniem testów penetracyjnych.
Unterrichtskonzeptionen für den Physikunterricht
Ein Lehrbuch für Studium, Referendariat und Unterrichtspraxis