Parameter
Mehr zum Buch
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. Aus dem Inhalt:• Die Werkzeuge für Angriff und Verteidigung• Keylogger – jeder Tastendruck wird registriert• Digitale Dietriche – Passwortknacker• Die Horchposten: Portscanner• Proxys und Socks – digitale Tarnkappen• PC-Fernsteuerungen: Remote-Access-Tools• Rootkits – die versteckte Bedrohung• Schnüffelnasen im Netz: Scanner und Sniffer• Angriffstools für drahtlose Netze• Die Angreifer und ihre Motive• Szenario I: Geklaute Daten• Szenario II: Verwanzte PCs• Szenario III: Angriffe durch Portscanner & Co.• Szenario IV: Defacements und D(D)oS-Angriffe• Szenario V: Gehacktes WLAN• Szenario VI: Malware-Attacke aus dem Internet• Szenario VII: Angriffe von innen• Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken• Effektive Schutzmaßnahmen für Firmennetze
Publikation
Buchkauf
Network Hacking, Peter B. Kraft
- Sprache
- Erscheinungsdatum
- 2012
Lieferung
Zahlungsmethoden
Feedback senden
- Titel
- Network Hacking
- Sprache
- Deutsch
- Autor*innen
- Peter B. Kraft
- Verlag
- Franzis
- Verlag
- 2012
- ISBN10
- 3645601651
- ISBN13
- 9783645601658
- Reihe
- Know-how ist blau
- Kategorie
- Informatik & Programmierung
- Beschreibung
- Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. Aus dem Inhalt:• Die Werkzeuge für Angriff und Verteidigung• Keylogger – jeder Tastendruck wird registriert• Digitale Dietriche – Passwortknacker• Die Horchposten: Portscanner• Proxys und Socks – digitale Tarnkappen• PC-Fernsteuerungen: Remote-Access-Tools• Rootkits – die versteckte Bedrohung• Schnüffelnasen im Netz: Scanner und Sniffer• Angriffstools für drahtlose Netze• Die Angreifer und ihre Motive• Szenario I: Geklaute Daten• Szenario II: Verwanzte PCs• Szenario III: Angriffe durch Portscanner & Co.• Szenario IV: Defacements und D(D)oS-Angriffe• Szenario V: Gehacktes WLAN• Szenario VI: Malware-Attacke aus dem Internet• Szenario VII: Angriffe von innen• Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken• Effektive Schutzmaßnahmen für Firmennetze