29,99 €
29,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
29,99 €
29,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
29,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
29,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Die zwei Jahre, die seit der vierten Neuauflage von &quote;Network Hacking&quote; vergangen sind, waren gepragt von einer ungeheuren Dynamik. So wird es niemanden uberraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhalt und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das &quote;Internet der Dinge&quote; durch beispielsweise ZigBee-Wurmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kuhlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und DatenpiratenDetailliert…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 43.66MB
Produktbeschreibung
Die zwei Jahre, die seit der vierten Neuauflage von "e;Network Hacking"e; vergangen sind, waren gepragt von einer ungeheuren Dynamik. So wird es niemanden uberraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhalt und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "e;Internet der Dinge"e; durch beispielsweise ZigBee-Wurmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kuhlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und DatenpiratenDetailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der AngreiferKein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwchen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr NetzwerkDie Autoren geben fundierte Empfehlungen fr eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos mglich, etwa die berprfung des Sicherheitsstatus oder das Abschalten nicht bentigter Dienste auf Windows-PCs. Darber hinaus erhalten Sie leicht nachvollziehbare Ratschlge fr die Auswahl geeigneter Security-Tools und fr das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.