Hacking: der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, P...
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
Frechen
Mitp
[2020]
|
Schriftenreihe: | Mitp Professional
|
Schlagwörter: | |
Links: | https://learning.oreilly.com/library/view/-/9783958452206/?ar |
Zusammenfassung: | Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer Hacking-Laborumgebung Einführung in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Durchführen von Penetrationstests. |
Beschreibung: | Includes bibliographical references. - Online resource; title from PDF title page (EBSCO, viewed November 23, 2020) |
Umfang: | 1 Online-Ressource |
ISBN: | 9783958452206 3958452205 |
Internformat
MARC
LEADER | 00000cam a22000002 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-058894241 | ||
003 | DE-627-1 | ||
005 | 20240228121150.0 | ||
007 | cr uuu---uuuuu | ||
008 | 201021s2020 xx |||||o 00| ||ger c | ||
020 | |a 9783958452206 |c electronic bk. |9 978-3-95845-220-6 | ||
020 | |a 3958452205 |c electronic bk. |9 3-95845-220-5 | ||
035 | |a (DE-627-1)058894241 | ||
035 | |a (DE-599)KEP058894241 | ||
035 | |a (ORHE)9783958452206 | ||
035 | |a (DE-627-1)058894241 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
082 | 0 | |a 005.8 |2 23 | |
100 | 1 | |a Amberg, Eric |e VerfasserIn |4 aut | |
245 | 1 | 0 | |a Hacking |b der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 |c Eric Amberg, Daniel Schmid |
264 | 1 | |a Frechen |b Mitp |c [2020] | |
300 | |a 1 Online-Ressource | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a Mitp Professional | |
500 | |a Includes bibliographical references. - Online resource; title from PDF title page (EBSCO, viewed November 23, 2020) | ||
520 | |a Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer Hacking-Laborumgebung Einführung in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Durchführen von Penetrationstests. | ||
650 | 0 | |a Computer security | |
650 | 0 | |a Computer networks |x Security measures | |
650 | 0 | |a Hackers | |
650 | 4 | |a Sécurité informatique | |
650 | 4 | |a Réseaux d'ordinateurs ; Sécurité ; Mesures | |
650 | 4 | |a Pirates informatiques | |
650 | 4 | |a Computer networks ; Security measures | |
650 | 4 | |a Computer security | |
650 | 4 | |a Hackers | |
700 | 1 | |a Schmid, Daniel |e VerfasserIn |4 aut | |
966 | 4 | 0 | |l DE-91 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9783958452206/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Datensatz im Suchindex
DE-BY-TUM_katkey | ZDB-30-ORH-058894241 |
---|---|
_version_ | 1821494837301477376 |
adam_text | |
any_adam_object | |
author | Amberg, Eric Schmid, Daniel |
author_facet | Amberg, Eric Schmid, Daniel |
author_role | aut aut |
author_sort | Amberg, Eric |
author_variant | e a ea d s ds |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)058894241 (DE-599)KEP058894241 (ORHE)9783958452206 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04192cam a22004812 4500</leader><controlfield tag="001">ZDB-30-ORH-058894241</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240228121150.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">201021s2020 xx |||||o 00| ||ger c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783958452206</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">978-3-95845-220-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3958452205</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">3-95845-220-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)058894241</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP058894241</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9783958452206</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)058894241</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10</subfield><subfield code="c">Eric Amberg, Daniel Schmid</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">Mitp</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Mitp Professional</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Includes bibliographical references. - Online resource; title from PDF title page (EBSCO, viewed November 23, 2020)</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer Hacking-Laborumgebung Einführung in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Durchführen von Penetrationstests.</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer networks</subfield><subfield code="x">Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Hackers</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sécurité informatique</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Réseaux d'ordinateurs ; Sécurité ; Mesures</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Pirates informatiques</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer networks ; Security measures</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Hackers</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmid, Daniel</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="966" ind1="4" ind2="0"><subfield code="l">DE-91</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9783958452206/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-058894241 |
illustrated | Not Illustrated |
indexdate | 2025-01-17T11:20:43Z |
institution | BVB |
isbn | 9783958452206 3958452205 |
language | German |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 Online-Ressource |
psigel | ZDB-30-ORH TUM_PDA_ORH ZDB-30-ORH |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Mitp |
record_format | marc |
series2 | Mitp Professional |
spelling | Amberg, Eric VerfasserIn aut Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid Frechen Mitp [2020] 1 Online-Ressource Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Mitp Professional Includes bibliographical references. - Online resource; title from PDF title page (EBSCO, viewed November 23, 2020) Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer Hacking-Laborumgebung Einführung in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Durchführen von Penetrationstests. Computer security Computer networks Security measures Hackers Sécurité informatique Réseaux d'ordinateurs ; Sécurité ; Mesures Pirates informatiques Computer networks ; Security measures Schmid, Daniel VerfasserIn aut |
spellingShingle | Amberg, Eric Schmid, Daniel Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 Computer security Computer networks Security measures Hackers Sécurité informatique Réseaux d'ordinateurs ; Sécurité ; Mesures Pirates informatiques Computer networks ; Security measures |
title | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 |
title_auth | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 |
title_exact_search | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 |
title_full | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid |
title_fullStr | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid |
title_full_unstemmed | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid |
title_short | Hacking |
title_sort | hacking der umfassende praxis guide inkl prufungsvorbereitung zum cehv10 |
title_sub | der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 |
topic | Computer security Computer networks Security measures Hackers Sécurité informatique Réseaux d'ordinateurs ; Sécurité ; Mesures Pirates informatiques Computer networks ; Security measures |
topic_facet | Computer security Computer networks Security measures Hackers Sécurité informatique Réseaux d'ordinateurs ; Sécurité ; Mesures Pirates informatiques Computer networks ; Security measures |
work_keys_str_mv | AT ambergeric hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv10 AT schmiddaniel hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv10 |