Network Hacking (German Edition) Buy on Amazon

https://www.ebooknetworking.net/books_detail-3645603174.html

Network Hacking (German Edition)

49.00 USD
Buy New on Amazon 🇺🇸 Buy Used — $40.51

Usually ships in 24 hours

Book Details

ISBN / ASIN3645603174
ISBN-139783645603171
AvailabilityUsually ships in 24 hours
Sales Rank11,531,949
MarketplaceUnited States  🇺🇸

Description

Wer seine Daten sch tzen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser erweiterten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzma nahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. In einem Spezialkapitel gehen die Autoren auf die Konsequenzen der NSA-Aff re ein. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schw chen der Netzwerkinfrastruktur sie daf r ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen f r eine pro- aktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos m glich, etwa die berpr fung des Sicherheitsstatus oder das Abschalten nicht ben tigter Dienste auf Windows-PCs. Dar ber hinaus erhalten Sie leicht nachvollziehbare Ratschl ge f r die Auswahl geeigneter Security-Tools und f r das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.
Donate to EbookNetworking
Prev
Next