Fr. 53.50

Computer Hacking - Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen

German · Paperback / Softback

Shipping usually within 4 to 7 working days

Description

Read more

Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.

List of contents

1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¨ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.
 

About the author

Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für „Infrastrukturen und Rechnersysteme in der Informationsverarbeitung“ ist.

Summary

Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.

Product details

Authors Kebschull, Udo Kebschull
Publisher Springer, Berlin
 
Languages German
Product format Paperback / Softback
Released 03.11.2023
 
EAN 9783662670293
ISBN 978-3-662-67029-3
No. of pages 288
Dimensions 168 mm x 16 mm x 240 mm
Illustrations XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.
Subjects Social sciences, law, business > Business > Management

A, Computerkriminalität, Hacking, computer science, risk management, data protection, Systems and Data Security, Data and Information Security, Network Security, Computer security, IT Risk Management, Risk assessment, Computer Crime, Computer crimes, Computer fraud and hacking, Mobile and Network Security, Security Services, Computer networks—Security measures

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.