Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.
Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.
Inhaltsangabe
Über den Autor 9 Einleitung 19 Teil I: Die ersten Schritte 23 Kapitel 1: Die Rolle von Pentests in der IT-Sicherheit 25 Kapitel 2: Pentesting im Überblick 41 Kapitel 3: Das Werkzeug zusammensuchen 57 Teil II: Angriffe und was man damit macht 71 Kapitel 4: Penetration und Exploit 73 Kapitel 5: Identitätsdiebstahl: der Mann in der Mitte und seine finsteren Freunde 91 Kapitel 6: Überschwemmen und lahmlegen: DoS/DDoS 101 Kapitel 7: Malware für Destroy Attacks 115 Kapitel 8: Die Kontrollen umgehen: subversive Angriffe 125 Teil III: Es geht los: Vorbereiten und testen 137 Kapitel 9: Einen Pentest vorbereiten 139 Kapitel 10: Einen Penetrationstest durchführen 151 Teil IV: Der Pentest-Report 169 Kapitel 11: Reporting 171 Kapitel 12: Empfehlungen geben 183 Kapitel 13: Retesting 203 Teil V: Der Top-Ten-Teil 213 Kapitel 14: Zehn falsche Pentest-Mythen 215 Kapitel 15: Zehn Tipps, wie Sie ein noch besserer Pentester werden 223 Kapitel 16: Zehn Websites, auf denen Sie noch mehr über Pentesting erfahren 231 Abbildungsverzeichnis 239 Stichwortverzeichnis 245
Über den Autor 9 Einleitung 19 Teil I: Die ersten Schritte 23 Kapitel 1: Die Rolle von Pentests in der IT-Sicherheit 25 Kapitel 2: Pentesting im Überblick 41 Kapitel 3: Das Werkzeug zusammensuchen 57 Teil II: Angriffe und was man damit macht 71 Kapitel 4: Penetration und Exploit 73 Kapitel 5: Identitätsdiebstahl: der Mann in der Mitte und seine finsteren Freunde 91 Kapitel 6: Überschwemmen und lahmlegen: DoS/DDoS 101 Kapitel 7: Malware für Destroy Attacks 115 Kapitel 8: Die Kontrollen umgehen: subversive Angriffe 125 Teil III: Es geht los: Vorbereiten und testen 137 Kapitel 9: Einen Pentest vorbereiten 139 Kapitel 10: Einen Penetrationstest durchführen 151 Teil IV: Der Pentest-Report 169 Kapitel 11: Reporting 171 Kapitel 12: Empfehlungen geben 183 Kapitel 13: Retesting 203 Teil V: Der Top-Ten-Teil 213 Kapitel 14: Zehn falsche Pentest-Mythen 215 Kapitel 15: Zehn Tipps, wie Sie ein noch besserer Pentester werden 223 Kapitel 16: Zehn Websites, auf denen Sie noch mehr über Pentesting erfahren 231 Abbildungsverzeichnis 239 Stichwortverzeichnis 245
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826