Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Network Hacking Ausgabe 2017

Peter Kraft (Taschenbuch, Deutsch)

Keine Bewertungen vorhanden
Optischer Zustand
Beschreibung
Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: • Edward Snowden, NSA & Co.: Die Folgen • Kryptohandys und andere Tarnkappen • Werkzeuge für Angriff und Verteidigung • Was man gegen IT-Risiken noch tun kann • Keylogger: Spionage par excellence • Passwortknacker: Wo ein Wille ist, ist auch ein Weg! • Portscanner: An den Toren rütteln • Proxy und Socks • RAT: Anleitung für Zombie-Macher • Rootkits: Malware stealthen • Security-/Vulnerability-Scanner • Sniffer: Schnüffelnasen im Netz • Abwehr und generelle Tipps • Effektive Schutzmaßnahmen für Firmennetze • Die Angreifer und ihre Motive • Prävention und Prophylaxe
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 15,09 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
28.04.2017
Sprache
Deutsch
EAN
9783645605311
Herausgeber
Franzis
Sonderedition
Nein
Autor
Peter Kraft
Seitenanzahl
688
Auflage
5
Einbandart
Taschenbuch
Buch Untertitel
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
Autorenporträt
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.
Schlagwörter
Datenschutz, Sicherheit, Security, Passwort, Python, Kit, Arduino, Experiment, Schaltung, Elektronik, Löten
Thema-Inhalt
UR - Computersicherheit URH - Computerkriminalität, Hacking URY - Kryptografie, Verschlüsselungstechnologie URQ - Firewalls URJ - Computerviren, Trojaner und Würmer

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!