Denken Sie IT-Sicherheit und Hacking zusammen

ca. € 49,90

Vorbestellbar
Lieferbar ab 27.04.2018

ca. € 44,90

Vorbestellbar
Verfügbar ab 27.04.2018

ca. € 54,90

Vorbestellbar
Verfügbar ab 27.04.2018

1000 Seiten, , gebunden
Rheinwerk Computing, ISBN 978-3-8362-4548-7
1000 Seiten,
E-Book-Formate: PDF, EPUB, MOBI, Online
Rheinwerk Computing, ISBN 978-3-8362-4549-4
1000 Seiten, , gebunden,
E-Book Formate: PDF, EPUB, MOBI, Online
Rheinwerk Computing, ISBN 978-3-8362-5546-2
1000 Seiten,
E-Book-Formate: PDF, EPUB, MOBI, Online
Rheinwerk Computing, ISBN 978-3-8362-5547-9

IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, Penetration Testing, Exploits
Ca. 1.000 Seiten, gebunden, 65 mm. Geleitwort von Sebastian Schreiber. Handbuchformat 16,8 x 24 cm, mit Lesebändchen. Schwarzweiß gedruckt auf holzfreiem 90g-Offsetpapier. Lesefreundliche Serifenschrift (Linotype Syntax 9,3 Pt.). Einspaltiges Layout. Umfangreicher Index.
E-Book zum Herunterladen in den Formaten PDF, EPUB und MOBI sowie als Onlinebuch. Dateien sind DRM-frei, mit personalisierter digitaler Signatur. Drucken, Copy & Paste sowie Kommentare sind zugelassen. Mit Abbildungen und Syntax-Hervorhebungen in Farbe. Inhaltsverzeichnis, Index und Verweise sind verlinkt. Weitere Informationen zum E-Book.

Aus dem Inhalt

  1. Werkzeugkiste

    Kali Linux, Metasploit, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie sie richtig eingesetzt werden.

  2. Infrastrukturen absichern

    Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver – Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.

  3. Sicherheitslücken verstehen

    It's not a bug, it's an exploit! Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann – und wie Sie genau das verhindern.

Aus dem Inhalt

  • Kali Linux
  • Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
  • Externe Sicherheitsüberprüfung
  • Penetration Testing (Client und Server)
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Office 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
  • IoT-Geräte und Infrastruktur
»Hacking und IT-Sicherheit müssen zusammengedacht werden – auf einem Bein kann man ja auch nicht stehen.«

Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum.

André Zingsheim ist als Senior Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.

Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg/Österreich. Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security.

Markus Widl ist Diplom-Informatiker. Seit rund 15 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT.

Roland Aigner ist Experte für die sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen in-vitro Diagnostik.

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, welche er 2010 direkt nach seinem Studium für Sichere Informationssystem in Hagenberg, OÖ, gründete.

Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.

Autorenporträts

Diese Produkte könnten Sie auch interessieren

Buch

ca. € 49,90 inkl. MwSt.

Vorbestellbar
Lieferbar ab 27.04.2018

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

E-Book

ca. € 44,90 inkl. MwSt.

Vorbestellbar
Verfügbar ab 27.04.2018

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Bundle Buch + E-Book

ca. € 54,90 inkl. MwSt.

Vorbestellbar
Verfügbar ab 27.04.2018

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Kostenloser Versand
nach Deutschland, Österreich und in die Schweiz
Bequem zahlen
Kreditkarte, PayPal, Rechnung oder Bankeinzug
Schnelle Lieferung
Auch per Express
Wir sind gerne für Sie da
Hilfe zur Bestellung

Montag bis Freitag,
09:00 bis 17:30 Uhr
+49 228 42150-0

service@rheinwerk-verlag.de