Marktplatzangebote
2 Angebote ab € 14,95 €
  • Broschiertes Buch

Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden.
Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die…mehr

Produktbeschreibung
Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden.

Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte.

Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren.

Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch:
"Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird."

Die Themen:

- Netzwerkzugänge über VPN und Stunnel
- Netze mit VLAN, Firewall-System und abgesicherten Serverzugriffen
- WLANs einbruchssicher konfigurieren
- Windows-/Linux-Server härten und aktualisieren
- Mobile und lokale Clients ohne Angriffsflächen: Browser- und Firewall-Wahl, Anwenderrechte
- Gefahrenstellen in Virtuellen Maschinen
- Programmfehlererkennung und Penetrations-Tests
- Forensik: Reverse Engineering und Live- sowie Post-mortem-Systemanalyse
- Disassembler-Crashkurs
Computer und Netzwerke so einzurichten, dass weder Angreifer von außen noch Böswillige von innen Schaden anrichten können, ist eine Kunst. Die Grundlage dafür ist, zu erkennen und zu verstehen, wo und warum Sicherheitslöcher entstehen und wie sie ausgenutzt werden.
Dieses Buch ist dreigeteilt: Zuerst beschreibt es die potentiellen Gefahren, denen Computer und heterogene Netzwerke ausgesetzt sind, und schildert Vorsichtsmaßnahmen in verständlichen Schritt-für-Schritt-Anleitungen. Im zweiten Teil geht es um das Verifizieren der Sicherheitsmaßnahmen durch Penetration-Tests anhand geeigneter Werkzeuge aus dem Open Source. Sollte es doch zum Ernstfall gekommen sein und ein Netzwerk wurde angegriffen, zeigt es im dritten Abschnitt die richtige forensische Vorgehensweise, um den/die Täter zu finden und zu überführen.
Das einzige Buch zur IT-Security, das die drei zusammengehörenden Bereiche Prävention, Test und Forensik behandelt! Der unabdingbare Leitfaden für sicherheitsbewusste Administratoren.