Parametre
Viac o knihe
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. Aus dem Inhalt:• Die Werkzeuge für Angriff und Verteidigung• Keylogger – jeder Tastendruck wird registriert• Digitale Dietriche – Passwortknacker• Die Horchposten: Portscanner• Proxys und Socks – digitale Tarnkappen• PC-Fernsteuerungen: Remote-Access-Tools• Rootkits – die versteckte Bedrohung• Schnüffelnasen im Netz: Scanner und Sniffer• Angriffstools für drahtlose Netze• Die Angreifer und ihre Motive• Szenario I: Geklaute Daten• Szenario II: Verwanzte PCs• Szenario III: Angriffe durch Portscanner & Co.• Szenario IV: Defacements und D(D)oS-Angriffe• Szenario V: Gehacktes WLAN• Szenario VI: Malware-Attacke aus dem Internet• Szenario VII: Angriffe von innen• Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken• Effektive Schutzmaßnahmen für Firmennetze
Nákup knihy
Network Hacking, Peter B. Kraft
- Jazyk
- Rok vydania
- 2012
Doručenie
Platobné metódy
Navrhnúť zmenu
- Titul
- Network Hacking
- Jazyk
- nemecky
- Autori
- Peter B. Kraft
- Vydavateľ
- Franzis
- Vydavateľ
- 2012
- ISBN10
- 3645601651
- ISBN13
- 9783645601658
- Séria
- Know-how ist blau
- Kategórie
- Počítače, IT, programovanie
- Anotácia
- Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. Aus dem Inhalt:• Die Werkzeuge für Angriff und Verteidigung• Keylogger – jeder Tastendruck wird registriert• Digitale Dietriche – Passwortknacker• Die Horchposten: Portscanner• Proxys und Socks – digitale Tarnkappen• PC-Fernsteuerungen: Remote-Access-Tools• Rootkits – die versteckte Bedrohung• Schnüffelnasen im Netz: Scanner und Sniffer• Angriffstools für drahtlose Netze• Die Angreifer und ihre Motive• Szenario I: Geklaute Daten• Szenario II: Verwanzte PCs• Szenario III: Angriffe durch Portscanner & Co.• Szenario IV: Defacements und D(D)oS-Angriffe• Szenario V: Gehacktes WLAN• Szenario VI: Malware-Attacke aus dem Internet• Szenario VII: Angriffe von innen• Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken• Effektive Schutzmaßnahmen für Firmennetze