Die Kunst der digitalen Verteidigung
Autoren
Parameter
Mehr zum Buch
Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden. Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte. Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren. Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch: 'Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird.' Die Themen: -- Netzwerkzugänge über VPN und Stunnel -- Netze mit VLAN, Firewall-System und abgesicherten Serverzugriffen -- WLANs einbruchssicher konfigurieren -- Windows-/Linux-Server härten und aktualisieren -- Mobile und lokale Clients ohne Angriffsflächen: Browser- und Firewall-Wahl, Anwenderrechte -- Gefahrenstellen in Virtuellen Maschinen -- Programmfehlererkennung und Penetrations-Tests -- Forensik: Reverse Engineering und Live- sowie Post-mortem-Systemanalyse -- Disassembler-Crashkurs
Buchkauf
Die Kunst der digitalen Verteidigung, Thomas Werth
- Sprache
- Erscheinungsdatum
- 2009
Lieferung
Zahlungsmethoden
Deine Änderungsvorschläge
- Titel
- Die Kunst der digitalen Verteidigung
- Sprache
- Deutsch
- Autor*innen
- Thomas Werth
- Verlag
- Computer- und Literatur-Verl.
- Erscheinungsdatum
- 2009
- Einband
- Paperback
- ISBN10
- 3936546592
- ISBN13
- 9783936546590
- Reihe
- Computer & Literatur
- Kategorie
- Informatik & Programmierung
- Beschreibung
- Einen Computer und seine Daten hundertprozentig gegen Angriffe abzusichern ist realistisch gesehen nicht möglich, anhand durchdachter Strategien und der richtigen Konfiguration von Hard- und Software kann aber ein maximaler Schutz erreicht werden. Dieses Praxisbuch für Netzwerk- und Systemadministratoren sowie C/C++-Entwickler beschreibt, wie sich kleinere und mittlere Firmen gegen die Gefahren, die nicht allein aus dem Internet, sondern auch aus dem Intranet drohen, wappnen können. Es erklärt Verteidigungsstrategien gegen Angriffe auf Netzwerke, Server und Clients, führt die Schwachstellenanalyse fremder und eigener Programme vor, demonstriert Penetration-Tests und erläutert die Methoden der Forensik, die dann gefragt sind, wenn trotz aller Sicherungsmaßnahmen ein Einbruch gelingen konnte. Dabei werden dem IT-Verantwortlichen auch die notwendigen Argumentationsmittel an die Hand gegeben, um nicht allein die technischen Voraussetzungen für sicheres Arbeiten zu schaffen, sondern auch die Geschäftsleitung und die Mitarbeiter, die mit den Computern arbeiten, zu sensibilisieren. Der bekannte schweizer Security Consultant Marc Ruef sagt zu diesem Buch: 'Es eignet sich bestens als Nachschlagewerk, das während der Phasen der Prävention (Hardening/Auditing) und der Analyse (Forensik) immer wieder eine sehr gute Stütze sein wird.' Die Themen: -- Netzwerkzugänge über VPN und Stunnel -- Netze mit VLAN, Firewall-System und abgesicherten Serverzugriffen -- WLANs einbruchssicher konfigurieren -- Windows-/Linux-Server härten und aktualisieren -- Mobile und lokale Clients ohne Angriffsflächen: Browser- und Firewall-Wahl, Anwenderrechte -- Gefahrenstellen in Virtuellen Maschinen -- Programmfehlererkennung und Penetrations-Tests -- Forensik: Reverse Engineering und Live- sowie Post-mortem-Systemanalyse -- Disassembler-Crashkurs