Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
Autor Udo Kebschullde Limba Germană Paperback – 27 sep 2023
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Preț: 278.28 lei
Nou
Puncte Express: 417
Preț estimativ în valută:
53.26€ • 55.51$ • 44.34£
53.26€ • 55.51$ • 44.34£
Carte tipărită la comandă
Livrare economică 06-20 ianuarie 25
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783662670293
ISBN-10: 3662670291
Ilustrații: XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.
Dimensiuni: 168 x 240 mm
Greutate: 0.49 kg
Ediția:1. Aufl. 2023
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany
ISBN-10: 3662670291
Ilustrații: XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.
Dimensiuni: 168 x 240 mm
Greutate: 0.49 kg
Ediția:1. Aufl. 2023
Editura: Springer Berlin, Heidelberg
Colecția Springer
Locul publicării:Berlin, Heidelberg, Germany
Cuprins
Teil I Technische Grundlagen
1 Einleitung / Motivation
2 Grundlagen
3 Die Mechanismen von Viren, Würmern und Trojanern
Teil II Cyberangriffe
4 Angriffsmechanismen
5 Wireless Hacking
6 Mobile Hacking
7 Internet of Things
Teil III Abwehr von Cyberattacken
8 Allgemeine Maßnahmen
9 Vorbereitung f¨ur den Ernstfall
10 Penetration Tests
11 Intrusion Detection
12 Incident Response
13 IT-Forensik
14 Fallbeispiele erfolgreicher AngriffeAnhänge
A Kali Linux installieren
B Greenbone Vulnerability Management auf Kali-Linux installieren
C Suricata
D Zeek
2 Grundlagen
3 Die Mechanismen von Viren, Würmern und Trojanern
Teil II Cyberangriffe
4 Angriffsmechanismen
5 Wireless Hacking
6 Mobile Hacking
7 Internet of Things
Teil III Abwehr von Cyberattacken
8 Allgemeine Maßnahmen
9 Vorbereitung f¨ur den Ernstfall
10 Penetration Tests
11 Intrusion Detection
12 Incident Response
13 IT-Forensik
14 Fallbeispiele erfolgreicher AngriffeAnhänge
A Kali Linux installieren
B Greenbone Vulnerability Management auf Kali-Linux installieren
C Suricata
D Zeek
Notă biografică
Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für „Infrastrukturen und Rechnersysteme in der Informationsverarbeitung“ ist.
Textul de pe ultima copertă
Dieses Lehrbuch betrachtet die wichtigen Aspekte der IT-Sicherheit und effektiven Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zunächst zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.
Das Buch behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Schnell wird deutlich, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Der Inhalt1 Einleitung
Teil I Technische Grundlagen
2 Grundlagen
3 Die Mechanismen von Viren, Würmern und Trojanern
Teil II Cyberangriffe
4 Angriffsmechanismen
5 Wireless Hacking
6 Mobile Hacking
7 Internet of Things
Teil III Abwehr von Cyberattacken
8 Allgemeine Maßnahmen
9 Vorbereitung f¨ur den Ernstfall
10 Penetration Tests
11 Intrusion Detection
12 Incident Response
13 IT-Forensik
14 Fallbeispiele erfolgreicher Angriffe
Anhänge
Der Autor
Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für „Infrastrukturen und Rechnersysteme in der Informationsverarbeitung“ ist.
Caracteristici
Fokus auf Penetration Testing, Incident-Response und Forensik
Behandelt Angriffsmechanismen und Abwehrmaßnahmen
Mit Fallbeispielen, Übungen und Lösungen
Behandelt Angriffsmechanismen und Abwehrmaßnahmen
Mit Fallbeispielen, Übungen und Lösungen