Marktplatzangebote
Ein Angebot für € 43,20 €
  • Gebundenes Buch

Methoden und Tools der Hacker, Cyberkriminellen und Penetration TesterMit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-WorkshopsInklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines…mehr

Produktbeschreibung
Methoden und Tools der Hacker, Cyberkriminellen und Penetration TesterMit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-WorkshopsInklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.

Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.

Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.

Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf IoT-SystemeCloud-Hacking und -SecurityDurchführen von Penetrationstests
Rezensionen
»Umfassender Leitfaden - auch als Lehrbuch konzipiert - für Penetration Testerinnen, IT-Systembeauftragte, Sicherheitsspezialistinnen. (...) Dank einer übersichtlichen Gliederung ist das Buch sowohl als praxisorientiertes Nachschlagewerk als auch zur Prüfungsvorbereitung für die CEH-Zertifizierung geeignet.« (ekz-Bibliotheksservice, 12/2020)
»Jeder Ingenieur und jeder Softwareentwickler benötigt heute eine IT-Sicherheitsausbildung, da die Gefahr besteht, dass er ansonsten unsicheren Code erzeugt. Das Buch eignet sich hervorragend, das notwendige Wissen zu vermitteln.« (iX, Nr.1/2021)
»Anwendern, die einen Einblick in die Aktivitäten von Hackern/Pentestern gewinnen und sich dabei nicht mit zu viel technischem Ballast abgeben wollen, kann man es uneingeschränkt empfehlen.« (c't, Nr.25/2020)
»Umfassender kann man wohl kaum in das Thema einführen. Dieses Buch ist zwar als Lehrbuch gedacht, Sicherheitsspezialisten und interessierte Poweruser können es aber auch als Nachschlagwerk nutzen.« (t3n, Nr.62/2020)