99,90 €
99,90 €
inkl. MwSt.
Erscheint vor. 09.05.25
payback
0 °P sammeln
99,90 €
99,90 €
inkl. MwSt.
Erscheint vor. 09.05.25

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
99,90 €
inkl. MwSt.
Erscheint vor. 09.05.25
payback
0 °P sammeln
Jetzt verschenken
99,90 €
inkl. MwSt.
Erscheint vor. 09.05.25

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen - auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern.
Aus dem Inhalt:
Aktuelle Bedrohungen | SAP-Sicherheitswerkzeuge | Hacker-Werkzeuge | Angriffe auf Netzwerke |
…mehr

Produktbeschreibung
Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen - auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern.

Aus dem Inhalt:

  • Aktuelle Bedrohungen
  • SAP-Sicherheitswerkzeuge
  • Hacker-Werkzeuge
  • Angriffe auf Netzwerke
  • Passwort-Hacking
  • RFC-Sicherheit
  • Schutz von ABAP-Code
  • Angriffe auf SAP HANA
  • Absicherung der Cloud
  • Berechtigungsbasierte Penetrationstests
  • Mobile Anwendungen sichern
  • Forensik und Reaktion



Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.