Produkt
Klappentext
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali LinuxHacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)Externe SicherheitsüberprüfungIT-ForensikPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, MS 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrIntrusion Detection SystemsMobile-SecurityIoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali LinuxHacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)Externe SicherheitsüberprüfungIT-ForensikPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, MS 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrIntrusion Detection SystemsMobile-SecurityIoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Details
ISBN/GTIN978-3-8362-9164-4
ProduktartBuch
EinbandartGebunden
Verlag
Erscheinungsjahr2022
Erscheinungsdatum08.12.2022
Auflage3., erw. Aufl.
Seiten1200 Seiten
SpracheDeutsch
Gewicht2324 g
Artikel-Nr.51021169
Rubriken