Zum Hauptinhalt springen
Tobias Scheible
Tobias Scheible (
https://scheible.it/) lehrte und forschte über elf Jahre im Bereich der IT-Sicherheit an der Hochschule Albstadt-Sigmaringen. Seit 2023 ist er Dozent am Institut für Fortbildung der Hochschule für Polizei Baden-Württemberg und dort im Institutsbereich Cybercrime und digitale Spuren tätig. Dort entwickelt er innovative Fortbildungsangebote im Bereich Cyberkriminalität und IT-Forensik für Personen aus Ermittlungsbehörden. Sein Schwerpunkt liegt dabei auf der Umsetzung zielgruppenorientierter, hybrider Lehr-Lernarrangements. Des Weiteren engagiert er sich auf europäischer Ebene für E-Learning-Angebote für Ersteinschreiter. Darüber hinaus hält er als freier Referent Cybersecurity-Vorträge und -Workshops.
Weitere Titel von Tobias Scheible
-
von Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl, Roland Aigner, Stefan Kania, Tobias Scheible, Matthias Wübbeling
1141 Seiten, broschiert
E-Book-Formate: PDF, EPUB, Online
€ 59,95
Sofort lieferbar
Buch | E-Book
-
Understand IT system vulnerabilities and identify attack vectors
-
Learn to secure multiple infrastructures, including Linux, Microsoft Windows, cloud, and mobile
-
Master pen testing with tools like Metasploit, Kali Linux, hydra, Open-VAS, Empire, Pwnagotchi, and more
-
Neu
von Michael Kofler, Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker, André Zingsheim
1271 Seiten, gebunden
E-Book-Formate: PDF, EPUB, Online
€ 49,90
Sofort lieferbar
Buch | E-Book | Bundle
-
Schwachstellen verstehen, Angriffsvektoren identifizieren
-
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
-
Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits
-
von Tobias Scheible
600 Seiten, broschiert
E-Book-Formate: PDF, EPUB, Online
ca. € 69,95
Vorbestellbar
Lieferbar ab 05.05.2026
Buch | E-Book
-
Understand hardware vulnerabilities and attack vectors
-
Work with pentesting hardware to improve security for USBs, Bluetooth, Wi-Fi, RFID, LAN, and more
-
Develop training mechanisms and testing procedures to reduce the risk of attacks via external devices