épuisé

Network Hacking - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Allemand · Livre de poche

Description

En savoir plus

Das Thema Sicherheit ist durch Prism, Tempora und Co. in aller Munde. Eines der größten potentiellen Angriffsziele ist das Netzwerk. In eindrücklicher Weise zeigen die Autoren welche Werkzeuge Hacker heutzutage einsetzen und wie Sie sich erfolgreich dagegen zur Wehr setzen. Der Bestseller erscheint bereits in der 4. Auflage und wurde auf aktuelle Gegebenheiten angepasst.

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.

Die Tools der Cracker und Datenpiraten
Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt.

So befestigen Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Network Hacking Schutz mit Angriffstools
Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie "böse Buben" in fremde Rechner und Netze eindringen - nicht, um sie selbst zu "bösen Buben" zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren.

Aus dem Buchinhalt:

-Die Werkzeuge für Angriff und Verteidigung
-Keylogger - jeder Tastendruck wird registriert
-Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
-Die Horchposten: Portscanner
-Proxy und Socks
-Remote-Access-Tools - Anleitung für Zombie-Macher
-Rootkits - die versteckte Bedrohung
-Security-/Vulnerability-Scanner
-Schnüffelnasen im Netz: Sniffer
-Angriffstools für drahtlose Netze
-Die Angreifer und ihre Motive
-Szenario I: Datenklau vor Ort
-Szenario II: Verwanzte PCs
-Szenario III: Angriffe durch Portscanner & Co.
-Szenario IV: Defacements und D(D)oS-Angriffe
-Szenario V: Gehacktes WLAN
-Szenario VI: Malware-Attacke aus dem Internet
-Szenario VII: Angriffe von innen
-Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken
-Effektive Schutzmaßnahmen für Firmennetze

Table des matières

Aus dem Buchinhalt: Die Werkzeuge für Angriff und Verteidigung Keylogger - jeder Tastendruck wird registriert Passwortknacker: Wo ein Wille ist, ist auch ein Weg! Die Horchposten: Portscanner Proxy und Socks Remote-Access-Tools - Anleitung für Zombie-Macher Rootkits - die versteckte Bedrohung Security-/Vulnerability-Scanner Schnüffelnasen im Netz: Sniffer Angriffstools für drahtlose Netze Die Angreifer und ihre Motive Szenario I: Datenklau vor Ort Szenario II: Verwanzte PCs Szenario III: Angriffe durch Portscanner & Co. Szenario IV: Defacements und D(D)oS-Angriffe Szenario V: Gehacktes WLAN Szenario VI: Malware-Attacke aus dem Internet Szenario VII: Angriffe von innen Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken Effektive Schutzmaßnahmen für Firmennetze

A propos de l'auteur

Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP. Andreas Weyert ist Security Consultant der buw consulting GmbH. Als Spezialist für die Themen Security Management, Informationssicherheit, Penetration- Testing und Datenschutz ist er vom BSI lizenzierter IT-Grundschutz-Auditor und zertifizierter Teamleiter für ISO-27001-Audits.

Résumé

Das Thema Sicherheit ist durch Prism, Tempora und Co. in aller Munde. Eines der größten potentiellen Angriffsziele ist das Netzwerk. In eindrücklicher Weise zeigen die Autoren welche Werkzeuge Hacker heutzutage einsetzen und wie Sie sich erfolgreich dagegen zur Wehr setzen. Der Bestseller erscheint bereits in der 4. Auflage und wurde auf aktuelle Gegebenheiten angepasst.

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Bestsellers „Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.



Die Tools der Cracker und Datenpiraten
Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt.

So befestigen Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Network Hacking Schutz mit Angriffstools
Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie »böse Buben« in fremde Rechner und Netze eindringen - nicht, um sie selbst zu »bösen Buben« zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren.



Aus dem Buchinhalt:

•Die Werkzeuge für Angriff und Verteidigung
•Keylogger - jeder Tastendruck wird registriert
•Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
•Die Horchposten: Portscanner
•Proxy und Socks
•Remote-Access-Tools - Anleitung für Zombie-Macher
•Rootkits - die versteckte Bedrohung
•Security-/Vulnerability-Scanner
•Schnüffelnasen im Netz: Sniffer
•Angriffstools für drahtlose Netze
•Die Angreifer und ihre Motive
•Szenario I: Datenklau vor Ort
•Szenario II: Verwanzte PCs
•Szenario III: Angriffe durch Portscanner & Co.
•Szenario IV: Defacements und D(D)oS-Angriffe
•Szenario V: Gehacktes WLAN
•Szenario VI: Malware-Attacke aus dem Internet
•Szenario VII: Angriffe von innen
•Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken
•Effektive Schutzmaßnahmen für Firmennetze

Détails du produit

Auteurs Kraf, Pete Kraft, Peter Kraft, Weyert, Andreas Weyert
Edition Franzis
 
Langues Allemand
Format d'édition Livre de poche
Sortie 27.02.2014
 
EAN 9783645603171
ISBN 978-3-645-60317-1
Pages 660
Dimensions 157 mm x 229 mm x 37 mm
Poids 1196 g
Illustrations zahlreiche Abb.
Thèmes Franzis Professional Series
Professional Series
Professional Series
Franzis Professional Series
Catégories Sciences naturelles, médecine, informatique, technique > Informatique, ordinateurs

Experiment, Elektronik, Informatik, Löten, Schaltung, Sicherheit, Computerkriminalität, Hacking, Datenschutz, python, arduino, Security, Kryptografie, Verschlüsselungstechnologie, Computerviren, Trojaner und Würmer, Firewalls, Passwort, KIT

Commentaires des clients

Aucune analyse n'a été rédigée sur cet article pour le moment. Sois le premier à donner ton avis et aide les autres utilisateurs à prendre leur décision d'achat.

Écris un commentaire

Super ou nul ? Donne ton propre avis.

Pour les messages à CeDe.ch, veuillez utiliser le formulaire de contact.

Il faut impérativement remplir les champs de saisie marqués d'une *.

En soumettant ce formulaire, tu acceptes notre déclaration de protection des données.