Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Optischer Zustand
  • Sichtbare Gebrauchsspuren auf einzelnen Seiten
  • z. B. umfangreiche Markierungen/Notizen, ausgefranste Kanten des Buchumschlags, Wasserschäden, deutliche Verformung des gesamten Buches sowie größere Verschmutzungen durch mehrmaligem Gebrauch
  • Könnte ein Mängelexemplar sein oder ein abweichendes Cover haben (z. B. Clubausgaben)
  • Gut für den Eigenbedarf geeignet
Beschreibung
Das Thema Sicherheit ist durch Prism, Tempora und Co. in aller Munde. Eines der größten potentiellen Angriffsziele ist das Netzwerk. In eindrücklicher Weise zeigen die Autoren welche Werkzeuge Hacker heutzutage einsetzen und wie Sie sich erfolgreich dagegen zur Wehr setzen. Der Bestseller erscheint bereits in der 4. Auflage und wurde auf aktuelle Gegebenheiten angepasst. Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Bestsellers „Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie »böse Buben« in fremde Rechner und Netze eindringen - nicht, um sie selbst zu »bösen Buben« zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. Aus dem Buchinhalt: •Die Werkzeuge für Angriff und Verteidigung •Keylogger - jeder Tastendruck wird registriert •Passwortknacker: Wo ein Wille ist, ist auch ein Weg! •Die Horchposten: Portscanner •Proxy und Socks •Remote-Access-Tools - Anleitung für Zombie-Macher •Rootkits - die versteckte Bedrohung •Security-/Vulnerability-Scanner •Schnüffelnasen im Netz: Sniffer •Angriffstools für drahtlose Netze •Die Angreifer und ihre Motive •Szenario I: Datenklau vor Ort •Szenario II: Verwanzte PCs •Szenario III: Angriffe durch Portscanner & Co. •Szenario IV: Defacements und D(D)oS-Angriffe •Szenario V: Gehacktes WLAN •Szenario VI: Malware-Attacke aus dem Internet •Szenario VII: Angriffe von innen •Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken •Effektive Schutzmaßnahmen für Firmennetze
neu 40,00 € -90 %*
3,89 €
Taschenbuch | Gut
Nur noch 1 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.
Nur noch 1 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

* Spare 90 % gegenüber Neuware
Der Streichpreis bezieht sich auf den festgelegten Preis für Neuware.

Technische Daten


Erscheinungsdatum
24.02.2014
Sprache
Deutsch
Originalsprache
Deutsch
EAN
9783645603171
Herausgeber
Franzis
Sonderedition
Nein
Autor
Peter Kraft
Seitenanzahl
660
Auflage
4
Einbandart
Taschenbuch
Autorenporträt
Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher. Beim weltweit führenden Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als IT-Security-Manager die Bereiche Informationssicherheit und Risk-Management. Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicher Redakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in der Nähe von Aachen selbstständig zu machen. Für den Franzis Verlag ist er als Sachbuchautor seit 2002 tätig. Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP.
Schlagwörter
Python, Passwort, Datenschutz, Sicherheit, Security, Kit, Arduino, Experiment, Schaltung, Elektronik, Löten
Thema-Inhalt
UR - Computersicherheit URH - Computerkriminalität, Hacking URQ - Firewalls URJ - Computerviren, Trojaner und Würmer URY - Kryptografie, Verschlüsselungstechnologie
Höhe
240 mm

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!