Beställningsvara. Skickas inom 5-8 vardagar. Fri frakt för medlemmar vid köp för minst 249 kr.
Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
Kevin Beaver ist unabhängiger Berater für Informationssicherheit und verfügt über mehr als zwei Jahrzehnte Erfahrung auf diesem Gebiet. Er ist auf Informationssicherheitsbewertungen von großen Unternehmen, freien Softwareentwicklern, Universitäten und Regierungsbehörden spezialisiert.
Über den Autor 9Einführung 23Teil I: Den Grundstock für Sicherheitstests legen 27Kapitel 1: Einführung in Schwachstellen- und Penetrationstests 29Kapitel 2: Die Denkweise von Hackern nachvollziehen 45Kapitel 3: Einen Plan für Ihre Sicherheitstests entwickeln 57Kapitel 4: Die Methodik des Hackens 69Teil II: Erste Sicherheitstests durchführen 79Kapitel 5: Daten sammeln 81Kapitel 6: Social Engineering 87Kapitel 7: Physische Sicherheit 103Kapitel 8: Kennwörter 115Teil III: Netzwerkhosts hacken 143Kapitel 9: Netzwerkinfrastruktur 145Kapitel 10: Drahtlose Netzwerke 179Kapitel 11: Mobilgeräte 207Teil IV: Betriebssysteme hacken 221Kapitel 12: Windows 223Kapitel 13: Linux und macOS 249Teil V: Anwendungen hacken 271Kapitel 14: Kommunikations- und Benachrichtigungssysteme 273Kapitel 15: Webanwendungen und Apps für Mobilgeräte 299Kapitel 16: Datenbanken und Speichersysteme 325Teil VI: Aufgaben nach den Sicherheitstests 337Kapitel 17: Die Ergebnisse präsentieren 339Kapitel 18: Sicherheitslücken beseitigen 345Kapitel 19: Sicherheitsprozesse verwalten 351Teil VII: Der Top-Ten-Teil 359Kapitel 20: Zehn Tipps für die Unterstützung der Geschäftsleitung 361Kapitel 21: Zehn Gründe, warum nur Hacken effektive Tests ermöglicht 367Kapitel 22: Zehn tödliche Fehler 371Kapitel 23: Anhang: Werkzeuge und Ressourcen 375Stichwortverzeichnis 389
Thomas Blomberg, Julie Brancale, Kevin Beaver, William Bales, College of Criminology and Criminal Justice) Blomberg, Thomas (Florida State University, USA) Brancale, Julie (Florida State University, USA) Beaver, Kevin (Florida State University, USA) Bales, William (Florida State University
Thomas Blomberg, Julie Brancale, Kevin Beaver, William Bales, College of Criminology and Criminal Justice) Blomberg, Thomas (Florida State University, USA) Brancale, Julie (Florida State University, USA) Beaver, Kevin (Florida State University, USA) Bales, William (Florida State University
Thomas Blomberg, Julie Brancale, Kevin Beaver, William Bales, College of Criminology and Criminal Justice) Blomberg, Thomas (Florida State University, USA) Brancale, Julie (Florida State University, USA) Beaver, Kevin (Florida State University, USA) Bales, William (Florida State University
Thomas Blomberg, Julie Brancale, Kevin Beaver, William Bales, College of Criminology and Criminal Justice) Blomberg, Thomas (Florida State University, USA) Brancale, Julie (Florida State University, USA) Beaver, Kevin (Florida State University, USA) Bales, William (Florida State University