49,99 €
49,99 €
inkl. MwSt.
Sofort per Download lieferbar
49,99 €
49,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
Als Download kaufen
49,99 €
inkl. MwSt.
Sofort per Download lieferbar
Jetzt verschenken
49,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
  • Format: PDF

Schwachstellen erkennen und Gegenmaßnahmen durchführen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.
Zahlreiche
…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 91.07MB
Produktbeschreibung
Schwachstellen erkennen und Gegenmaßnahmen durchführen

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.

Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen

Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.

Prüfungsvorbereitung für die Zertifizierung CEHv12

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.

Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Aus dem Inhalt:

  • Hacking-Labor einrichten
  • Einführung in Kali Linux
  • Sicher und anonym im Internet kommunizieren
  • Reconnaissance (Informationsbeschaffung)
  • Vulnerability-Scanning
  • Password Hacking
  • Bind und Reverse Shells
  • Mit Malware das System übernehmen
  • Spuren verwischen
  • Lauschangriffe und Man-in-the-Middle
  • Social Engineering
  • Web- und WLAN-Hacking
  • Angriffe auf IoT-Systeme
  • Cloud-Hacking und -Security
  • Penetrationstests durchführen
Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).

Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.

Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).

Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.

Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).

Rezensionen
»...die Hinweise zum Aufbau der sicherheitsrelevanten Teile von IT-Systemen und den Angriffsmöglichkeiten sind so fundiert beschrieben, dass alle mit IT-Grundkenntnissen und genügend Muße und Zeit, ein 1200 Seiten starkes Werk zu lesen, hinterher deutlich mehr können, als nur ihre Freunde zu beeindrucken.« (ix, 10/2024)
»Den Zusatztitel "Der umfassende Praxis-Guide" hat sich das Buch verdient. Auf den 1224 Seiten geben sie zahlreiche Schritt-für-Schritt- und PraxisWorkshops. Der Inhalt wird sehr gut erklärt und Begriffe lassen sich über das Stichwortverzeichnis schnell finden.« (08/2024, connect.de)
»Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert.« (IT Security, 04/2024)