Ohne detailliertes Wissen über aktuelle Angriffstechniken ist eine realistische Einschätzung der Wirkungsweise von IT-Schutzmaßnahmen kaum möglich. In diesem Buch werden deshalb bekannte und weniger bekannte Angriffsmethoden anhand konkreter Beispiele, basierend auf Linux-, Windows- und Mac OS X-Systemen aufgezeigt sowie mögliche Gegenmaßnahmen und deren Schwachstellen besprochen. Der Leser erhält dabei detaillierte Einblicke in unterschiedliche Gebiete der IT-Sicherheit. Im Kapitel Penetration Testing & Exploits wird beispielsweise aufgezeigt, wie frei verfügbare Exploits gefixt oder gar eigene entwickelt werden. Das Kapitel Der Endbenutzer im Visier zeigt auf, weshalb client-seitige Applikationen vermehrt ins Visier der Angreifer gelangen und so zu einer zunehmenden Bedrohung werden. Weitere Themen des Buches umfassen Gefahren und Risiken hervorgerufen durch Social Engineering, Memory Corruption Vulnerabilities, problematisches Integer Handling, fehlerhafte Überprüfungen bei Webapplikationen, Malicious Code in Form von Viren, Würmern, Bots, trojanischen Pferden und vieles mehr.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.