14,99 €
Statt 19,99 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
14,99 €
Statt 19,99 €**
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 19,99 €****
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 19,99 €****
14,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Wir alle kennen Hacking-Gadgets aus diversen Filmen und Serien - kurz ein Gerät am PC angebracht und schon ist das System übernommen. In diesem Buch beschäftigen wir uns damit welche derartigen Tools es tatsächlich gibt und was man damit alles anstellen kann. Wir lernen neben einigen sehr bekannten Hak5-Produkten auch diverse Eigenbau-Projekte und günstige Gadgets aus Fernost kennen. Dabei konzentriere ich mich vor allem auf Angriffe auf Windows-Systeme und Powershell-Scripting, zeige aber am Ende des Buches ebenfalls wie gut diese Angriffe auf Mac OS X oder Linux funktionieren. Damit ist…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 12.43MB
Produktbeschreibung
Wir alle kennen Hacking-Gadgets aus diversen Filmen und Serien - kurz ein Gerät am PC angebracht und schon ist das System übernommen. In diesem Buch beschäftigen wir uns damit welche derartigen Tools es tatsächlich gibt und was man damit alles anstellen kann. Wir lernen neben einigen sehr bekannten Hak5-Produkten auch diverse Eigenbau-Projekte und günstige Gadgets aus Fernost kennen. Dabei konzentriere ich mich vor allem auf Angriffe auf Windows-Systeme und Powershell-Scripting, zeige aber am Ende des Buches ebenfalls wie gut diese Angriffe auf Mac OS X oder Linux funktionieren. Damit ist dieses Buch gleichzeitig ein Mahnmal dafür wie wichtig physische Sicherheit ist denn mit den im Buch gezeigten Techniken und Tools ist nicht einmal ein System hinter einer Air Gap sicher! Lernen Sie zu hacken wie Jack Bauer und James Bond...

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Mark B. ist seit 2001 als Freelancer im Bereich Software- und Webentwicklung tätig und beschäftigt sich seit einigen Jahren intensiv mit IT-Sicherheit und Web-Pentesting. Außerdem ist er seit Jahren als Trainer in der Erwachsenenbildung tätig und unterrichtet Web- und Softwareentwicklung in diversen Trainings und Abendkursen. Darüber hinaus ist er seit einigen Jahren als Sachverständiger und zertifizierter IT-Forensiker tätig.