Fr. 40.50

Einstieg in Ethical Hacking - Penetration Testing & Hacking-Tools für die IT-Security

Deutsch · Taschenbuch

Versand in der Regel in 1 bis 3 Arbeitstagen

Beschreibung

Mehr lesen

  • Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen
  • Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing
  • Professionelle Arbeitsabläufe für Security Audits und Penetrationstests

Denken wie ein Angreifer
Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.
Penetration Testing mit Kali Linux
Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.
Vertrauenswürdig, sicher und professionell
Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.
Aus dem Inhalt:
  • Hacking Labor einrichten
  • Linux-Grundlagen
  • Einführung in Kali Linux
  • Wichtige Terminal-Befehle
  • Shell Scripting und Python-Grundlagen
  • Ziele identifizieren
  • Port- und Schwachstellen-Scan
  • Passwörter hacken
  • Netzwerkverkehr ausspähen
  • Active-Directory-Hacking
  • Webhacking
  • Social Engineering
  • Rootkits und Meterpreter
  • Testbericht schreiben

Über den Autor / die Autorin

Jürgen Ebner
ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Zusammenfassung

  • Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen
  • Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing
  • Professionelle Arbeitsabläufe für Security Audits und Penetrationstests

Denken wie ein Angreifer
Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.
Penetration Testing mit Kali Linux
Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.
Vertrauenswürdig, sicher und professionell
Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.
Aus dem Inhalt:

  • Hacking Labor einrichten
  • Linux-Grundlagen
  • Einführung in Kali Linux
  • Wichtige Terminal-Befehle
  • Shell Scripting und Python-Grundlagen
  • Ziele identifizieren
  • Port- und Schwachstellen-Scan
  • Passwörter hacken
  • Netzwerkverkehr ausspähen
  • Active-Directory-Hacking
  • Webhacking
  • Social Engineering
  • Rootkits und Meterpreter
  • Testbericht schreiben

Produktdetails

Autoren Jürgen Ebner
Verlag mitp-Verlag
 
Sprache Deutsch
Produktform Taschenbuch
Erschienen 01.03.2024
 
EAN 9783747506912
ISBN 978-3-7475-0691-2
Seiten 384
Abmessung 170 mm x 20 mm x 240 mm
Gewicht 644 g
Serie mitp Professional
Themen Naturwissenschaften, Medizin, Informatik, Technik > Informatik, EDV > Datenkommunikation, Netzwerke

Metasploit, Kali Linux, Penetration Testing, Computerkriminalität, Hacking, Netzwerk, Netzwerksicherheit, it sicherheit, pentest, Hacken, Protokolle, Sicherheitslücken, Active Directory, Hacking, Exploits, Social Engineering, IT Security, Penetration Test, IP, mitp, hacking lernen, hacken lernen

Kundenrezensionen

Zu diesem Artikel wurden noch keine Rezensionen verfasst. Schreibe die erste Bewertung und sei anderen Benutzern bei der Kaufentscheidung behilflich.

Schreibe eine Rezension

Top oder Flop? Schreibe deine eigene Rezension.

Für Mitteilungen an CeDe.ch kannst du das Kontaktformular benutzen.

Die mit * markierten Eingabefelder müssen zwingend ausgefüllt werden.

Mit dem Absenden dieses Formulars erklärst du dich mit unseren Datenschutzbestimmungen einverstanden.