search results

  1. Welly WELLY DUŻY FIAT 125P POMARAŃCZOWY 1:43 LEGENDY PRL NOWY METAL SAMOCHÓD

  2. Mattel Hot Wheels City Zakręcona megamyjnia + 1 samochód Color Shifters, dla dzieci 4+ HDP05

  3. Mattel HOT WHEELS Premium Pop Culture 1983 BMW 733i JHW81 1:64

  4. Seewölfe - Piraten der Weltmeere 431

    Drei Stücke der "Estrella de Malaga" donnerten los und spien glühende Nadeln aus. Drei weitere Culverinen entluden sich mit donnerndem Getöse. Die Dons auf der "Neptuno" hatten wieder danebengeschossen, diesmal allerdings haarscharf am Bug der "Estrella de Malaga" vorbei. Dann krachte es drüben auf der "Neptuno" überlaut, zweimal hintereinander, Holz zersplitterte. Eine der drei ersten Eisenkugeln fuhr allerdings schmetternd in die Felsen. Die drei anderen saßen als Treffer voll im Ziel. Der Großmast der Galeone wankte, als könne er sich nicht entschließen, auf welche Seite er fallen solle. Er schwankte noch stärker und stürzte unter lautem Knirschen und Krachen über den Steuerbordbug…

    Legimi.pl

  5. Mattel Hot Wheels City Rekin, Transporter + 1 samochód w skali 1:64, dla dzieci 4+ GVG36

  6. Mattel Hot Wheels Kultowe auto BMW 320 GP5 Pojazd premium w skali 1:64

  7. Netzwerkprotokolle hacken

    Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Um Sicherheitslücken bei einem vernetzten Gerät zu verstehen und aufzuspüren, müssen Sie sich in die Gedankenwelt eines Angreifers hineinversetzen. Dabei hilft Ihnen dieses Buch. Es umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen Sie Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken können. Nach einem Überblick über Netzwerkgrundlagen und Methoden der Traffic-Erfassung geht es weiter zur statischen und dynamischen Protokollanalyse. Techniken zum Reverse Engineering von Netzwerkprogrammen werden ebenso erläutert wie kryptografische Algorithmen zur Sicherung von Netzwerkprotokollen. Für die praktischen Teile hat Autor James Forshaw eine Netzwerkbibliothek (Canape Core) entwickelt und zur Verfügung gestellt, mit der Sie eigene Tools zur Protokollanalyse und für Exploits schreiben können. Er stellt auch eine beispielhafte Netzwerkanwendung (SuperFunkyChat) bereit, die ein benutzerdefiniertes Chat-Protokoll implementiert. Das Auffinden und Ausnutzen von Schwachstellen wird an Beispielen demonstriert und häufige Fehlerklassen werden erklärt. Der Autor ist ein renommierter Computer-Sicherheitsexperte beim Google-Project Zero. Seine Entdeckung von komplexen Designproblemen in Microsoft Windows brachte ihm die "Top-Bug-Prämie" ein und an die Spitze der veröffentlichten Liste des Microsoft Security Response Centers (MSRC). Das Buch schließt mit einem Überblick über die besten Werkzeuge zur Analyse und Nutzung von Netzwerkprotokollen. Es ist damit ein Muss für jeden Penetration Tester, Bug Hunter oder Entwickler, der Netzwerkschwachstellen aufspüren und schützen möchte.

    Legimi.pl

  8. Mattel Hot Wheels City, Tor + 1 samochód w skali 1:64, dla dzieci 4+ Mix HDR29

  9. BabyOno Breast Pump Shelly laktator 1 szt.

  10. Inny producent Inny Producent Półka Na Samochodziki Autka Resoraki Hot Wheels Organizer 80 Miejsc

  11. Seewölfe - Piraten der Weltmeere 449

    Drei chinesische Kampfdschunken waren es, die sich in Dwarsline in das Kielwasser der "Estrella de Málaga" und der "San Lorenzo" gesetzt hatten. Hasard betrachtete durch das Spektiv die mittlere Dschunke. Sie war etwas größer als die beiden anderen, ihren Bug verzierte ein vergoldeter Drachenkopf. Das Gold war noch sehr gut erhalten. Auch die beiden anderen Dschunken führten den Drachenkopf im Bug, aber nicht vergoldet, sondern rot angestrichen. Die Farbe wirkte fade und vom Salzwasser zerfressen. Der Teufel mochte wissen, wie diese drei Dschunken über den Pazifik gelangt waren. Dafür stand fest, was sie wollten - sie waren auf Beute scharf...

    Legimi.pl

  12. Mattel Hot Wheels Szybcy I Wściekli Samochodzik Premium 1996 Nissan 180Sx Type X / Hvr62

  13. Der Überfall - Hitlers Krieg gegen die Sowjetunion

    Vor 75 Jahren – am 22. Juni 1941 – begann der barbarischste Krieg in der Geschichte der Menschheit. In den frühen Morgenstunden flogen deutsche Sturzkampfbomber unter nervenzerfetzendem Geheul erste Angriffe, bald ließ das Dröhnen der Geschütze den Boden erbeben, tauchfähige Panzer durchpflügten das vier Meter tiefe Wasser des Grenzflusses Bug. Der "Fall Barbarossa", so lautete der Deckname für Hitlers Angriff auf die Sowjetunion, nahm seinen Anfang. Die beiden stärksten Militärmächte der Welt prallten aufeinander. Höchstens einige Monate, das war die Illusion Hitlers, würde die kampferprobte Wehrmacht für einen Sieg benötigen. Am Ende dauerte das Ringen um die Herrschaft Europas fast vier Jahre. Zwischen Berlin und Moskau kämpften und starben dabei mehr Menschen als an allen anderen Fronten des Zweiten Weltkriegs zusammen. Fast jede Familie verlor Angehörige auf den Schlachtfeldern zwischen Kursk und den Seelower Höhen. Die genaue Zahl der Toten kennt niemand, aber es werden deutlich über 30 Millionen gewesen sein, was beinahe der Bevölkerung des heutigen Kanadas entspricht. Dieses E-Book bietet Analysen zur Geschichte des Krieges und zum Verhältnis von Hitler und Stalin, Auszüge aus Briefen von Soldaten beider Seiten sowie ein Interview mit Winrich Behr, der 1943 Hitler davon zu überzeugen suchte, in Stalingrad zu kapitulieren. Die 25 Texte stammen von renommierten Historikern und SPIEGEL-Redakteuren und sind im SPIEGEL erschienen.

    Legimi.pl

  14. Mattel Zestaw torowy Hot Wheels Toy Car, zestaw do gry RacerVerse Minecraft i odle

  15. Mattel Hot Wheels Formuła 1, Samochody 5 - pak Bolidy F1, dla dzieci 3+ JLN11

  16. Regatten gewinnen auf Jollen und Yachten

    Erfolgreich Regatta segeln – So geht's: Egal ob America's Cup, Volvo Ocean Race oder die kleine Opti-Regatta auf dem Starnberger See: Regattasegeln macht einen Riesenspaß. Und auch wenn Dabeisein (fast) alles ist, eigentlich geht es ja doch darum, dass der Bug des eigenen Segelboots als Erster über die Ziellinie geht. Ein Patentrezept zum Gewinnen gibt es natürlich nicht (dann würde Regattasegeln ja auch nur halb so viel Spaß machen), aber mit dem richtigen Regattatraining können Sie auf jeden Fall das Beste aus sich, der Crew und dem Boot herausholen. Segeltrimm und Regatta-Taktik In diesem Buch teilt Profi-Regattasegler Fred Imhoff all seine wichtigsten Tipps zu Taktik, Technik und Trimm fürs Wettsegeln mit Yacht und Jolle. Dabei wird behandelt: • Rumpf, Leinen, Segel: das geeignete Material • Physikalisches Grundwissen: die Kräfte auf Beschlägen und Leinen • Segeltrimm: Reff, Windfäden, Baumniederholer – Wie trimme ich Segel, Mast und Rigg? • Welche Rolle spielen Wind und Strom? • Wetterverhältnisse einschätzen und nutzen • Regattataktik für ein erfolgreiches Rennen • Psychologie beim Regattasegeln • Funktionsweise der Segel: Fock, Großsegeltrimm, Spinnaker segeln Mit informativen Zeichnungen und Fotografien erleichtert Regatten gewinnen jedes Regattatraining und hilft Ihnen, die nächste Regatta zu einem richtigen Erfolgserlebnis zu machen. Mast- und Schotbruch!

    Legimi.pl

  17. Mattel Hot Wheels Premium Team Transport Ciężarówka i samochodzik 2-pak Zestaw JBM32

  18. Auszeit unter Segeln

    Wenn nicht jetzt, wann dann? Sönke Roever und Helmut Adwiraah kennen sich seit der Schulzeit und segeln seitdem miteinander. Nach einigen Jahren Studienzeit und Berufsarbeit beschließen sie, sich mit knapp 30 Jahren, bevor der wirkliche "Ernst des Lebens" beginnt, einen Traum zu erfüllen und einen ganzen Sommer lang die Ostsee zu umrunden. Ihr Törn beginnt in Hamburg, führt entlang der Ostseeküste über Rügen, Hiddensee und Bornholm nach Polen. Ihr geplanter Abstecher nach St. Petersburg wird durch Motordefekt und Bruch im Rigg vereitelt. Nach einigen Schwierigkeiten erreichen sie über die Åland-Inseln und entlang der finnischen Westküste die nördlichste Stadt der Ostsee, Haparanda. Von dort aus unternehmen sie über Land einen Ausflug zum Nordkap, dann geht's an der schwedischen Küste über Stockholm wieder Richtung Süden. Nach der Passage durch den Göta-Kanal richten sie den Bug ihrer HIPPOPOTAMUS nochmals nach Norden, um Oslo und von dort aus die alte Hansestadt Bergen zu besuchen. Nach einer anstrengenden Kreuz im stürmischen Kattegat erreichen sie nach fünf Monaten wieder heimatliche Gefilde. Zwei junge Leute, die auf die Erfüllung ihres Traums nicht bis zum Rentenalter warten wollen – dazu gehört in der heutigen Zeit schon eine Menge Mut. Intensiv erlebt und erfrischend locker beschrieben, regt dieser fröhliche und optimistische Reisebericht, gewürzt mit Anekdoten über Land und Leute und gespickt mit seglerischen Tipps, zum Nachmachen an.

    Legimi.pl

  19. Seewölfe - Piraten der Weltmeere 547

    Chalid Abu Bakir hatte es geschafft, sich heimlich in der Nacht an Bord der "Santa Barbara" zu schleichen und unter der großen Jolle zu verstecken. Wenn er es richtig anpackte, würde die Galeone der Giaurs bald ihm gehören. Inzwischen war es Tag geworden, und er lauschte den Geräuschen an Deck des Schiffes. Und da erschien ein Schatten vor der schmalen Öffnung unter dem Bug der Jolle. Chalid erstarrte. Graues Fell, Pfoten. Ein heiseres Knurren war zu hören. Die Männerstimmen an Bord verstummten. Vor der Jolle schoben sich die Pfoten und das graue Fell der muskulösen Hundeläufe näher heran. Ein Bordhund! Chalid griff nach seinem Dolch. Das Knurren verstärkte sich...

    Legimi.pl

  20. Mattel Hot Wheels Kolekcjonerskie Autko Premium Porsche 911 Gt3 R(992) Fpy86 Jbk65

  21. Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS

    Viele Interessierte kribbelt es in den Fingern sich mit dem Thema Hacking zu beschäftigen und dieses Buch zeigt Ihnen wie Sie Ihr Wissen völlig legal in der Praxis testen können und damit sogar gutes Geld verdienen. Der übliche Weg so etwas zu tun wäre es sich als Pentester engagieren zu lassen nur werden hierzu oftmals teure Zertifizierungen oder zumindest nachweisbare Erfahrung in dem Bereich vorausgesetzt! Genau da setzen Bug Bounty Programme ein. In der Regel ist hier jeder willkommen von Anfänger bis hin zum erfahrenen Pentestern. Außerdem werden weder bestimmte Zertifizierungen, Ausbildungen noch sonstiges vorausgesetzt. Genau das bietet Anfängern die Möglichkeit gelerntes Wissen in realen Beispielen anzuwenden, sich die "ersten Sporen" zu verdienen und so den Ziel Pentester zu werden einen großen Schritt näher zu kommen. Folgen Sie uns auf den ersten Schritten zum Pentester und lernen Sie wie Sie auf die Verwundbarkeit mit einem bestimmten Angriff testen und mit welchen Tools Angriffe dann durchgeführt werden können. Dabei legen wir auch Wert darauf Ihnen zu zeigen wie man gute Reporte schreibt und welche Strategie uns bei realen Tests die besten Dienste geleistet hat. Diese Buch macht Sie fit um in diesem Job richtig durchzustarten. Dabei verraten wir Ihnen gängige Fehlannahmen von Entwicklern und weniger offensichtliche Angriffe mit denen Sie in der Praxis punkten.

    Legimi.pl

  1. Previous Page (Page 8)Next Page (Page 10)