
Ethical Hacking
Für White Hats und Pen-Tester. Umfassendes Handbuch mit Prüfungssimulator und Video-Lektionen
Versandkostenfrei!
Erscheint vorauss. November 2025
49,90 €
inkl. MwSt.
Weitere Ausgaben:
PAYBACK Punkte
0 °P sammeln!
Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusiv...
Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.
Aus dem Inhalt:
Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical Hacking
Aus dem Inhalt:
Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical Hacking