Network Hacking (eBook)
689 Seiten
Franzis Verlag
978-3-645-22450-5 (ISBN)
Die Tools der Cracker und Datenpiraten
Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.
Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt.
So sichern Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.
Aus dem Inhalt:
• Edward Snowden, NSA & Co.: Die Folgen
• Kryptohandys und andere Tarnkappen
• Werkzeuge für Angriff und Verteidigung
• Was man gegen IT-Risiken noch tun kann
• Keylogger: Spionage par excellence
• Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
• Portscanner: An den Toren rütteln
• Proxy und Socks
• RAT: Anleitung für Zombie-Macher
• Rootkits: Malware stealthen
• Security-/Vulnerability-Scanner
• Sniffer: Schnüffelnasen im Netz
• Abwehr und generelle Tipps
• Effektive Schutzmaßnahmen für Firmennetze
• Die Angreifer und ihre Motive
• Prävention und Prophylaxe
Erscheint lt. Verlag | 25.4.2017 |
---|---|
Reihe/Serie | Hacking |
Verlagsort | Haar |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Schlagworte | cyber security • Datendieb • Datenklau • firmennetzwerk • Hackerangriff • Hacker Vorgehen • Netzwerk • Netzwerk hacken • Netzwerk schützen • Netzwerk Sicherheit • Privatnetzwerk • Schutz • Schutz vor Hackern • Sicherheit |
ISBN-10 | 3-645-22450-5 / 3645224505 |
ISBN-13 | 978-3-645-22450-5 / 9783645224505 |
Haben Sie eine Frage zum Produkt? |
Größe: 44,3 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich