Cover von Network hacking opens in new tab

Network hacking

professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; mit 412 Abbildungen
0 ratings
Author: Search for this author Kraft, Peter; Weyert, Andreas
Year: 2012
Publisher: Haar bei München, Franzis
Media group: Dauerleihe
not available

Copies

BranchLocationsStatusReservationsDue dateBarcodeFloor planLending note
Branch: Dauerleihe Locations: MA-20 436 Status: borrowed Reservations: 0 Due date: 1/1/2199 Barcode: 00261823 Floor plans: Floor plan Lending note:

Content

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Bestsellers „Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.
Die Tools der Cracker und Datenpiraten
 
Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.
Motive und Strategien der Angreifer
 
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt.
So befestigen Sie Ihr Netzwerk
 
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.
Network Hacking Schutz mit Angriffstools
 
Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie »böse Buben« in fremde Rechner und Netze eindringen - nicht, um sie selbst zu »bösen Buben« zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren.
 
Aus dem Buch "Network Hacking 3. Auflage" Inhalt:
Die Werkzeuge für Angriff und Verteidigung
Keylogger - jeder Tastendruck wird registriert
Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
Die Horchposten: Portscanner
Proxy und Socks
Remote-Access-Tools - Anleitung für Zombie-Macher
Rootkits - die versteckte Bedrohung
Security-/Vulnerability-Scanner
Schnüffelnasen im Netz: Sniffer
Angriffstools für drahtlose Netze
Die Angreifer und ihre Motive
Szenario I: Datenklau vor Ort
Szenario II: Verwanzte PCs
Szenario III: Angriffe durch Portscanner & Co.
Szenario IV: Defacements und D(D)oS-Angriffe
Szenario V: Gehacktes WLAN
Szenario VI: Malware-Attacke aus dem Internet
Szenario VII: Angriffe von innen
Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken
Effektive Schutzmaßnahmen für Firmennetze

Ratings

0 ratings
0 ratings
0 ratings
0 ratings
0 ratings

Details

Author: Search for this author Kraft, Peter; Weyert, Andreas
Statement of Responsibility: Peter Kraft ; Andreas Weyert
Year: 2012
Publisher: Haar bei München, Franzis
opens in new tab
Classification: Search for this systematic MA-20
Subject type: Search for this subject type Monographien
ISBN: 9783645601658
ISBN (2nd): 3-645-60165-1
Description: 3., überarbeitete Auflage, 640 S. : Ill., graph. Darst.
Tags: Datenverarbeitung
Search for this character
Media group: Dauerleihe