Merkzetterl
Das Merkzetterl ist leer.
Verkaufsrang28inInformatik - EDV
BuchGebunden
1067 Seiten
Deutsch
Verfügbare Formate
BuchGebunden
EUR51,30
Know your enemy and know yourself
Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu.
...mehr

Produkt

KlappentextKnow your enemy and know yourself
Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
IoT-Geräte und -Infrastruktur
Details
ISBN/EAN978-3-8362-4548-7
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2018
Erscheinungsdatum27.04.2018
Seiten1067 Seiten
SpracheDeutsch
Artikel-Nr.19665594
Rubriken

Unser Service

  • ÖSTERREICHWEIT VERSANDKOSTENFREI!
  • Filialverfügbarkeit ist bei lagernden Titeln ersichtlich
  • Abholung in einer unserer Buchhandlungen
  • 14 Tage Rücktrittsrecht

Lieferbarkeit

Der angebotene Artikel ist in der Regel kurzfristig (1-2 Werktage) lieferbar. Sollte es wider Erwarten nicht so sein, erhalten Sie eine Benachrichtigung.
Achtung Schulartikel (Lehrbücher/Lösungshefte) können eine längere Lieferzeit von ca. 5-6 Werktagen haben.

Inhalt/Kritik

Inhaltsverzeichnis
  Vorwort ... 13
  Grußwort ... 17
TEIL I  Einführung und Tools ... 19
  1.  Einführung ... 21
       1.1 ... Hacking ... 21
       1.2 ... Sicherheit ... 29
       1.3 ... Exploits ... 41
       1.4 ... Authentifizierung und Passwörter ... 48
       1.5 ... Sicherheitsrisiko IPv6 ... 52
       1.6 ... Gesetzliche Rahmenbedingungen ... 54
       1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58
  2.
...mehr
Kritik"Aus Admins Hacker machen, das ist grob gesagt der Gedanke hinter dem Buch "Hacking und Security". Die Autoren vermitteln, wie sich Firmennetzwerke angreifen lassen, und führen Admins so vor Augen, wo mögliche Schwachstellen lauern. Dabei zeigen sie auch auf, wie sich in Unternehmen übliche Systeme schützen lassen. Die Ausführungen sind absolut verständlich gehalten und lassen sich auch von wenig erfahrenen Lesern nachvollziehen....mehr

Autor

Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt.
Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.
Weitere Artikel von
Hackner, Thomas
Internationale Rechtshilfe in Strafsachen
Internationale Rechtshilfe in Strafsachen
Der befangene Staatsanwalt im deutschen Strafverfahrensrecht
Weitere Artikel von
Kania, Stefan
Weitere Artikel von
Kloep, Peter
PKI und CA in Windows-Netzwerken
PKI und CA in Windows-Netzwerken
PKI und CA in Windows-Netzwerken