Die Daten eines Unternehmens sind viel wert - egal ob aus Entwicklung, Geschäftsführung oder Personalbuchhaltung. Hacker wissen das, knacken Firmennetze und richten dort erheblichen Schaden an, häufig völlig unbemerkt.
Dieses Buch zeigt die wichtigsten Hacking-Tools, konkrete Angriffs- und Abwehrszenarien und die effektivsten Vorsorgemaßnahmen. Lassen Sie Hackern keine Chance!
Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren.
Teil I - Hacking -Tools:
Nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen und -strategien dagegenstellen. Hier finden Sie die wichtigsten Ausstattungsmerkmale und Anwendungszwecke übersichtlich zum Nachschlagen.
Teil II - Angriff und Abwehr:
Die Angriffsziele von Hackern reichen von ungesicherten WLANs über Internetseiten bis hin zu gut gesicherten Firmennetzen. Hier finden Sie einige der am häufigsten vorkommenden Angriffsszenarien, in denen die in Teil I geschilderten Tools zum Einsatz kommen - samt den passenden Abwehrstrategien.
Teil III - Vorsorge:Im dritten Teil geht es um Prävention und Prophylaxe. Durch proaktives Sicherheitsmanagement verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.
Dieses Buch zeigt die wichtigsten Hacking-Tools, konkrete Angriffs- und Abwehrszenarien und die effektivsten Vorsorgemaßnahmen. Lassen Sie Hackern keine Chance!
Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren.
Teil I - Hacking -Tools:
Nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen und -strategien dagegenstellen. Hier finden Sie die wichtigsten Ausstattungsmerkmale und Anwendungszwecke übersichtlich zum Nachschlagen.
Teil II - Angriff und Abwehr:
Die Angriffsziele von Hackern reichen von ungesicherten WLANs über Internetseiten bis hin zu gut gesicherten Firmennetzen. Hier finden Sie einige der am häufigsten vorkommenden Angriffsszenarien, in denen die in Teil I geschilderten Tools zum Einsatz kommen - samt den passenden Abwehrstrategien.
Teil III - Vorsorge:Im dritten Teil geht es um Prävention und Prophylaxe. Durch proaktives Sicherheitsmanagement verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.