Cover von Network Hacking wird in neuem Tab geöffnet

Network Hacking

professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe : Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit ; Edward Snowden, Prism, Tempora & Co: Lehren aus der NSA-Affäre ; effektive Schutzmaßnahmen für Privat- und Firmennetze
Verfasser*in: Suche nach Verfasser*in Kraft, Peter; Weyert, Andreas
Verfasser*innenangabe: Dr. Peter Kraft, Andreas Weyert
Jahr: 2017
Verlag: Haar, Franzis Verlag GmbH
Mediengruppe: Buch
nicht verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Kraf / College 6c - Informatik & Computer Status: Entliehen Frist: 02.05.2024 Vorbestellungen: 0

Inhalt

VERLAGSTEXT: / / Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. / / Die Tools der Cracker und Datenpiraten / Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. / / Motive und Strategien der Angreifer / Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. / / So sichern Sie Ihr Netzwerk / Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. / AUS DEM INHALT: / / Edward Snowden, NSA & Co.: Die Folgen / Kryptohandys und andere Tarnkappen / Werkzeuge für Angriff und Verteidigung / Was man gegen IT-Risiken noch tun kann / Keylogger: Spionage par excellence / Passwortknacker: Wo ein Wille ist, ist auch ein Weg! / Portscanner: An den Toren rütteln / Proxy und Socks / RAT: Anleitung für Zombie-Macher / Rootkits: Malware stealthen / Security-/Vulnerability-Scanner / Sniffer: Schnüffelnasen im Netz / Abwehr und generelle Tipps / Effektive Schutzmaßnahmen für Firmennetze / Die Angreifer und ihre Motive / Prävention und Prophylaxe

Details

Verfasser*in: Suche nach Verfasser*in Kraft, Peter; Weyert, Andreas
Verfasser*innenangabe: Dr. Peter Kraft, Andreas Weyert
Jahr: 2017
Verlag: Haar, Franzis Verlag GmbH
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 978-3-645-60531-1
2. ISBN: 3-645-60531-2
Beschreibung: 5., aktualisierte und erweiterte Auflage, 688 Seiten : Illustrationen, Diagramme
Schlagwörter: Computersicherheit, Computervirus, Datensicherung, Firewall, Malware, Portscanner, Rootkit, Sniffer <Informatik>, Spyware, Rechnernetz, Böswillige Software, Computer / Sicherheit, Datensicherheit, Datenverarbeitungssystem / Sicherheit, Malicious code, Malicious software, Sicherheit / Computer, Sicherheit / Datenverarbeitung, Sicherheit / Datenverarbeitungssystem, Computernetz, Computernetzwerk, Datenverarbeitung / Verbundsystem, Mehrrechnernetz, Vernetzung <Informatik>
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch