Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Die Kunst der digitalen Verteidigung

Thomas Werth (Taschenbuch, Deutsch)

Keine Bewertungen vorhanden
Optischer Zustand
  • Sehr guter Zustand: leichte Gebrauchsspuren vorhanden
  • z.B. mit vereinzelten Knicken, Markierungen oder mit Gebrauchsspuren am Cover
  • Gut als Geschenk geeignet
Beschreibung
Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden. Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte. Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren. Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch: 'Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird.' Die Themen: -- Netzwerkzugänge über VPN und Stunnel -- Netze mit VLAN, Firewall-System und abgesicherten Serverzugriffen -- WLANs einbruchssicher konfigurieren -- Windows-/Linux-Server härten und aktualisieren -- Mobile und lokale Clients ohne Angriffsflächen: Browser- und Firewall-Wahl, Anwenderrechte -- Gefahrenstellen in Virtuellen Maschinen -- Programmfehlererkennung und Penetrations-Tests -- Forensik: Reverse Engineering und Live- sowie Post-mortem-Systemanalyse -- Disassembler-Crashkurs
neu 49,90 € -57 %*
20,99 €
Taschenbuch | Sehr gut
Nur noch 1 verfügbar! Versandbereit in 1-2 Werktagen
zzgl.
Nur noch 1 verfügbar! Versandbereit in 1-2 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

* Spare 57 % gegenüber Neuware
Der Streichpreis bezieht sich auf den festgelegten Preis für Neuware.

Technische Daten


Erscheinungsdatum
01.04.2009
Sprache
Deutsch
EAN
9783936546590
Herausgeber
C & L
Sonderedition
Nein
Autor
Thomas Werth
Seitenanzahl
607
Auflage
1
Einbandart
Taschenbuch
Buch Untertitel
Sicherheitsstrategien * Software-Diagnosen * Forensische Analysen
Schlagwörter
Netzwerk sichern, VPN, Firewall konfigurieren, WLAN sichern, PC-Forensik, Server härtn, Disassemblieren
Thema-Inhalt
UT - Computernetzwerke und maschinelle Kommunikation URW - Spyware URJ - Computerviren, Trojaner und Würmer URD - Datenschutz URY - Kryptografie, Verschlüsselungstechnologie URQ - Firewalls URS - Spam URH - Computerkriminalität, Hacking
Inhaltsverzeichnis
http://api.vlb.de/api/v1/asset/mmo/file/be1ac32c-7239-4dba-8cc8-d448a63b011f

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!