19,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 3-5 Tagen
payback
0 °P sammeln
  • Broschiertes Buch

1 Kundenbewertung

Der schnelle Weg zum IT-Sicherheitsexperten und Hacker
Trojaner und Sicherheitslücken dominieren in letzter Zeit immer wieder die Nachrichtenschlagzeilen, daher rückt das Thema IT-Sicherheit immer mehr in den Fokus vieler Unternehmen.
Dieses Buch vermittelt Ihnen das Wissen, Angriffsmethoden auf IT-Systeme zu verstehen, selbst durchzuführen und zu verhindern. Dabei wird auf der einen Seite das Wissen über die Verteidigung gegen Angriffe durch IT-Sicherheitsmanagement aufgezeigt. Auf der anderen Seite wird mit Kali Linux eines der wichtigsten Betriebssysteme für Hacking Schritt für…mehr

Produktbeschreibung
Der schnelle Weg zum IT-Sicherheitsexperten und Hacker

Trojaner und Sicherheitslücken dominieren in letzter Zeit immer wieder die Nachrichtenschlagzeilen, daher rückt das Thema IT-Sicherheit immer mehr in den Fokus vieler Unternehmen.

Dieses Buch vermittelt Ihnen das Wissen, Angriffsmethoden auf IT-Systeme zu verstehen, selbst durchzuführen und zu verhindern. Dabei wird auf der einen Seite das Wissen über die Verteidigung gegen Angriffe durch IT-Sicherheitsmanagement aufgezeigt. Auf der anderen Seite wird mit Kali Linux eines der wichtigsten Betriebssysteme für Hacking Schritt für Schritt erläutert. Mit verschiedensten Werkzeugen werden dabei Windows, Linux und Webanwendungen angegriffen. Damit sind Sie in der Lage, die Sicht des Angreifers zu verstehen und sich erfolgreich zu verteidigen. Zusätzlich vermittelt dieses Buch Ihnen das grundlegende Wissen, um selbst als IT-Sicherheitsexperte aus der Angreifer-Perspektive tätig zu werden!

Ihr neues Buch im Überblick

Inhalte: Einführung in das IT-Sicherheitsmanagement und IT-GrundschutzErläuterung zum IT-Notfallmanagement und IT-Forensik Grundlagen von IP-Netzwerken Crashkurs zu HTML/HTTP und Python, um selbst Skripte zu erstellen und Code lesen zu könnenInstallationsanleitung und Einführung zu Kali Linux direkt auf Ihrem Windowsrechner als virtuelle MaschineLeicht verständliche Erläuterung der Vorgehensweise eines Hackers Praxisnahe Einführung in Hacking-Werkzeuge, wie Metasploit und Burp Suite

Vorteile:Einfache und praxisnahe Erklärungen tragen zum Verständnis beiAnschauliche Beispiele unterstützen beim NachvollziehenUmfangreiche praktische Anwendungen zum Thema Hacking Quellcode zum Download zum schnellen AusprobierenKostenfreie eBook-Ausgabe inklusive
Mit diesem Buch lernen Sie, wie Sie IT-Systeme hacken!
Autorenporträt
Nach seinem Studium der Wirtschaftsmathematik hat Max Engelhardt langjährige Erfahrung im IT-Sicherheitsmanagement sammeln können. Dabei war ihm aber immer die Verbindung von Theorie und Praxis wichtig, sodass er in den letzten Jahren Erfahrung in Penetrationstests und Bug Bounty Hunting gesammelt hat. Neben seinem Job als IT-Sicherheitsbeauftragter vermittelt er sein Wissen als Tutor an Studierende.