Aus dem Inhalt:
- Aktuelle Bedrohungen
- SAP-Sicherheitswerkzeuge
- Hacker-Werkzeuge
- Angriffe auf Netzwerke
- Passwort-Hacking
- RFC-Sicherheit
- Schutz von ABAP-Code
- Angriffe auf SAP HANA
- Absicherung der Cloud
- Berechtigungsbasierte Penetrationstests
- Mobile Anwendungen sichern
- Forensik und Reaktion
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.