Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.
E-BookPDF1 - PDF WatermarkE-Book
1232 Seiten
Deutsch
mitp Verlags GmbH & Co. KGerschienen am19.03.20241. Auflage
Schwachstellen erkennen und Gegenmaßnahmen durchführen

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.

Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen

Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.

Prüfungsvorbereitung für die Zertifizierung CEHv12

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.

Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Aus dem Inhalt:
Hacking-Labor einrichten
Einführung in Kali Linux
Sicher und anonym im Internet kommunizieren
Reconnaissance (Informationsbeschaffung)
Vulnerability-Scanning
Password Hacking
Bind und Reverse Shells
Mit Malware das System übernehmen
Spuren verwischen
Lauschangriffe und Man-in-the-Middle
Social Engineering
Web- und WLAN-Hacking
Angriffe auf IoT-Systeme
Cloud-Hacking und -Security
Penetrationstests durchführen


Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).
Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.

Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
mehr
Verfügbare Formate
BuchGebunden
EUR49,99
E-BookPDF1 - PDF WatermarkE-Book
EUR49,99
E-BookEPUBePub WasserzeichenE-Book
EUR49,99

Produkt

KlappentextSchwachstellen erkennen und Gegenmaßnahmen durchführen

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.

Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen

Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.

Prüfungsvorbereitung für die Zertifizierung CEHv12

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.

Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Aus dem Inhalt:
Hacking-Labor einrichten
Einführung in Kali Linux
Sicher und anonym im Internet kommunizieren
Reconnaissance (Informationsbeschaffung)
Vulnerability-Scanning
Password Hacking
Bind und Reverse Shells
Mit Malware das System übernehmen
Spuren verwischen
Lauschangriffe und Man-in-the-Middle
Social Engineering
Web- und WLAN-Hacking
Angriffe auf IoT-Systeme
Cloud-Hacking und -Security
Penetrationstests durchführen


Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).
Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.

Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Details
Weitere ISBN/GTIN9783747508725
ProduktartE-Book
EinbandartE-Book
FormatPDF
Format Hinweis1 - PDF Watermark
Erscheinungsjahr2024
Erscheinungsdatum19.03.2024
Auflage1. Auflage
Seiten1232 Seiten
SpracheDeutsch
Artikel-Nr.14176674
Rubriken
Genre9200