Angriffe abwehren, Systeme absichern, Schwachstellen aufspüren

€ 49,90

Sofort lieferbar

€ 44,90

Sofort verfügbar

nur € 54,90

Sofort verfügbar

1067 Seiten, , gebunden
Rheinwerk Computing, ISBN 978-3-8362-4548-7
1067 Seiten,
E-Book-Formate: PDF, EPUB, MOBI, Online
Rheinwerk Computing, ISBN 978-3-8362-4549-4
1067 Seiten, , gebunden,
E-Book Formate: PDF, EPUB, MOBI, Online
Rheinwerk Computing, ISBN 978-3-8362-5546-2
1067 Seiten,
E-Book-Formate: PDF, EPUB, MOBI, Online
Rheinwerk Computing, ISBN 978-3-8362-5547-9

Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits
1.067 Seiten, gebunden, 66 mm. Geleitwort von Sebastian Schreiber. Handbuchformat 16,8 x 24 cm, mit Lesebändchen. Schwarzweiß gedruckt auf holzfreiem 90g-Offsetpapier. Lesefreundliche Serifenschrift (The AntiquaB 9,3 Pt.). Einspaltiges Layout. Umfangreicher Index.
E-Book zum Herunterladen in den Formaten PDF (39 MB), EPUB (46 MB) und MOBI (78 MB) sowie als Onlinebuch. Dateien sind DRM-frei, mit personalisierter digitaler Signatur. Drucken, Copy & Paste sowie Kommentare sind zugelassen. Mit Abbildungen und Syntax-Hervorhebungen in Farbe. Inhaltsverzeichnis, Index und Verweise sind verlinkt. Weitere Informationen zum E-Book.

Aus dem Inhalt

  1. Die Werkzeugkiste der Angreifer

    Kali Linux, Metasploit, mimikatz, Veil, Rubber Ducky, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie sie richtig eingesetzt werden.

  2. Infrastrukturen absichern

    Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver – Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.

  3. Sicherheitslücken verstehen

    It's not a bug, it's a backdoor! Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann – und wie Sie genau das verhindern.

Aus dem Inhalt

  • Kali Linux
  • Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)
  • Externe Sicherheitsüberprüfung
  • Pen-Tests (Client und Server)
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Office 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung
Komplettes Inhaltsverzeichnis
»Hacking und IT-Sicherheit müssen zusammengedacht werden – auf einem Bein kann man ja auch nicht stehen.«

Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.

André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.

Markus Widl arbeitet seit rund 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloud-Technologien wie Office 365 und Azure.

Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.

Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.

Autorenporträts

Pressestimmen

»Ein gelungener Titel.«
pro-linux.de, September 2018

Diese Produkte könnten Sie auch interessieren

Buch

€ 49,90 inkl. MwSt.

Sofort lieferbar

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

E-Book

€ 44,90 inkl. MwSt.

Sofort verfügbar

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Bundle Buch + E-Book

nur € 54,90 inkl. MwSt.

Sofort verfügbar

Kostenloser Versand nach Deutschland, Österreich und in die Schweiz

DSAG Mitglieder
Der Rabatt wird im Warenkorb sichtbar

Kostenloser Versand
nach Deutschland, Österreich und in die Schweiz
Bequem zahlen
Kreditkarte, PayPal, Rechnung oder Bankeinzug
Schnelle Lieferung
Auch per Express
Wir sind gerne für Sie da
Hilfe zur Bestellung

Montag bis Freitag,
09:00 bis 17:30 Uhr
+49 228 42150-0

service@rheinwerk-verlag.de