Tags
Language
Tags
March 2024
Su Mo Tu We Th Fr Sa
25 26 27 28 29 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31 1 2 3 4 5 6

Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage

Posted By: tot167
Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage

Peter Kraft, Andreas Weyert, "Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage"
Franzis Verlag | 2010 | ISBN: 3645600302 | 576 pages | PDF | 23,3 MB

Für Anwender, die sich und ihr Netz gegen Datenklau-Methoden wappnen wollen und müssen. Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren. Denn nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen ergreifen. Darüber hinaus geben die Autoren Tipps für proaktives Sicherheitsmanagement. Dadurch verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.

Effektive Abwehr
So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.

Die Tools der Cracker und Datenpiraten
Nur wer weiß, wie Hacking-Tools funktionieren, kann sich auch dagegen schützen. Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern in sieben Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Denn wer physischen Zugang zu einem Rechner hat, geht anders vor als jemand, der ein WLAN hacken oder eine Denial-of-Service-Attacke starten will. Ausgehend vom jeweiligen Bedrohungsszenario, stellen die Autoren konkrete Abwehrstrategien vor.

So befestigen Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.


Download