-50%
19,99 €
Bisher 40,00 €**
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Bisher 40,00 €**
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
Als Download kaufen
Bisher 40,00 €**
-50%
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
Abo Download
9,90 € / Monat*
*Abopreis beinhaltet vier eBooks, die aus der tolino select Titelauswahl im Abo geladen werden können.

inkl. MwSt.
Sofort per Download lieferbar

Einmalig pro Kunde einen Monat kostenlos testen (danach 9,90 € pro Monat), jeden Monat 4 aus 40 Titeln wählen, monatlich kündbar.

Mehr zum tolino select eBook-Abo
Jetzt verschenken
Bisher 40,00 €**
-50%
19,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
0 °P sammeln

  • Format: PDF


Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. Eigenes…mehr

Produktbeschreibung
Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. Eigenes Hacking-Labor einrichten Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. Tools kennen und zielgerichtet einsetzen Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GB, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

  • Produktdetails
  • Verlag: Franzis Verlag
  • Seitenzahl: 340
  • Erscheinungstermin: 22.07.2015
  • Deutsch
  • ISBN-13: 9783645204170
  • Artikelnr.: 43396941
Autorenporträt
Dr. Patrick Engebretson hat seinen Doktor in Informationssicherheit an der Dakota State University erworben. Zurzeit arbeitet er als Privatdozent für Computer- und Netzwerksicherheit sowie als leitender Penetrationstester für ein Sicherheitsunternehmen im mittleren Westen der USA. Zu seinen Forschungsgebieten gehören Penetrationstests, Hacking, Ausnutzung von Schwachstellen und Malware. Dr. Engebretson ist als Redner sowohl bei der DEFCON als auch bei der Black-Hat-Konferenz in Las Vegas aufgetreten. Außerdem wurde er vom US-Ministerium für Heimatschutz eingeladen, seine Forschungsergebnisse im Software Assurance Forum in Washington vorzustellen. Er nimmt regelmäßig an Exploit- und Penetrationstestschulungen für Fortgeschrittene teil, die von anerkannten Experten der Branche abgehalten werden, und weist mehrere Zertifizierungen auf. Des Weiteren gibt er Vor- und Hauptstudiumskurse in Penetrationstests, Malware-Analyse und fortgeschrittener Ausnutzung von Schwachstellen.