Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Penetrations-Tests im Unternehmen

Thomas Werth (Broschiert, Deutsch)

Keine Bewertungen vorhanden
Optischer Zustand
  • Sehr guter Zustand: leichte Gebrauchsspuren vorhanden
  • z.B. mit vereinzelten Knicken, Markierungen oder mit Gebrauchsspuren am Cover
  • Gut als Geschenk geeignet
Beschreibung
Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden. Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert. Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann. Marc Ruef: In 'Die Kunst des Penetration Testings' habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke. Die Themen: – Testmethodik nach dem Open Source Security Testing Methodology Manual (OSSTMM) – Die Exploit-Frameworks Metasploit, Social Engineering Toolkit und Web Application Attack and Audit Framework – Informationsgewinnung im Internet und über Social Engineering – 26 Serverdienste abtasten und angreifen – Unbekannte Dienste erkennen und untersuchen – Authentifizierungen umgehen – Implementieren von Backdoors – WLANs knacken – Firewalls umgehen – Terminalsysteme kontrollieren – Anwendungen penetrieren: Internet-Browser, SAP ERP, Office-Dokumente und TrueCrypt
neu 49,90 € -77 %*
11,29 €
Broschiert | Sehr gut
Nur noch 1 verfügbar! Versandbereit in 1-2 Werktagen
zzgl.
Nur noch 1 verfügbar! Versandbereit in 1-2 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

* Spare 77 % gegenüber Neuware
Der Streichpreis bezieht sich auf den festgelegten Preis für Neuware.

Technische Daten


Erscheinungsdatum
21.03.2012
Sprache
Deutsch
EAN
9783936546705
Herausgeber
C & L
Sonderedition
Nein
Autor
Thomas Werth
Seitenanzahl
704
Auflage
1
Einbandart
Broschiert
Buch Untertitel
Angriffe auf Dienste, Programme und Netzwerke
Schlagwörter
Trojaner bauen, Hacken, Netzwerk abhören, Firewall hacken, TCP/IP
Thema-Inhalt
URH - Computerkriminalität, Hacking URJ - Computerviren, Trojaner und Würmer URY - Kryptografie, Verschlüsselungstechnologie URD - Datenschutz UT - Computernetzwerke und maschinelle Kommunikation URQ - Firewalls

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!