Leseprobe:

Inhaltsverzeichnis, Rückentext und ausgewählte Seiten.

Network Hacking - 5. Auflage

Network Hacking - 5. Auflage

  • Dr. Peter Kraft, Andreas Weyert
  • 978-3-645-60531-1

Der Bestseller: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe - 5. aktualisierte und erweiterte Auflage

  • Angriffs-Techniken der Hacker-Szene
  • Sensible Daten schützen
  • Vom Keylogger bis zum Rootkit
  • Lehren aus der NSA-Affäre
  • Seiten: 688; Umschlag: Softcover

Sofort versandfertig, Lieferung in 2-4 Werktagen

Noch mehr als 5 verfügbar
€ 40,00

inkl. MwSt. zzgl. ggf. Versandkosten

Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar.

 

Die Tools der Cracker und Datenpiraten

Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

 

Motive und Strategien der Angreifer

Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt.

 

So sichern Sie Ihr Netzwerk

Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

 

Aus dem Buch "Network Hacking - 5. Auflage" Inhalt:

  • Edward Snowden, NSA & Co.: Die Folgen
  • Kryptohandys und andere Tarnkappen
  • Werkzeuge für Angriff und Verteidigung
  • Was man gegen IT-Risiken noch tun kann
  • Keylogger: Spionage par excellence
  • Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
  • Portscanner: An den Toren rütteln
  • Proxy und Socks
  • RAT: Anleitung für Zombie-Macher
  • Rootkits: Malware stealthen
  • Security-/Vulnerability-Scanner
  • Sniffer: Schnüffelnasen im Netz
  • Abwehr und generelle Tipps
  • Effektive Schutzmaßnahmen für Firmennetze
  • Die Angreifer und ihre Motive
  • Prävention und Prophylaxe

 

Exklusiv für alle Buch-Käufer:

Die Feature-Listen und Bedienparameter der im Buch vorgestellten Hacking-Tools stehen kostenlos nach dem Kauf des Buchs zum Download auf www.buch.cd zur Verfügung.

Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher.  


Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicher Redakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in der Nähe von Aachen selbstständig zu machen. Für den Franzis Verlag ist er als Sachbuchautor seit 2002 tätig.
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und-optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP. Er fotografiert seit 30 Jahren, zurzeit mit einer Canon EOS 40D und einer Panasonic Lumix FZ50.