• Alle Preisangaben inkl. MwSt.
Auf Lager.
Verkauf und Versand durch Amazon.
Geschenkverpackung verfügbar.
Menge:1
Gebraucht: Sehr gut | Details
Verkauft von Warehouse Deals
Zustand: Gebraucht: Sehr gut
Kommentar: Kleiner Schnitt oder Kratzer auf der Vorderseite. Kleine Falte oder kleiner Knick auf der Vorderseite. Kleine Falte oder kleiner Knick auf der Rückseite. Kleiner Fleck oder geringe Abnutzung auf den Seiten. Amazon-Kundenservice und Rücknahmegarantie (bis zu 30 Tagen) bei jedem Kauf.
Ihren Artikel jetzt
eintauschen und
EUR 14,90 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Alle 3 Bilder anzeigen

Network Hacking Broschiert – 24. Februar 2014


Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Broschiert
"Bitte wiederholen"
EUR 40,00
EUR 40,00 EUR 31,28
68 neu ab EUR 40,00 6 gebraucht ab EUR 31,28

Buch-GeschenkideenWeihnachtsgeschenk gesucht?
Entdecken Sie die schönsten Buch-Geschenke im Buch-Weihnachtsshop.
Hier klicken


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Wird oft zusammen gekauft

Network Hacking + Hacking mit Kali: Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. + Ich glaube, es hackt!: Ein Blick auf die irrwitzige Realität der IT-Sicherheit
Preis für alle drei: EUR 92,94

Die ausgewählten Artikel zusammen kaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

  • Broschiert: 660 Seiten
  • Verlag: Franzis Verlag GmbH; Auflage: 4., überarbeitete Aufl. (24. Februar 2014)
  • Sprache: Deutsch
  • ISBN-10: 3645603174
  • ISBN-13: 978-3645603171
  • Größe und/oder Gewicht: 24 x 16,8 x 4,2 cm
  • Durchschnittliche Kundenbewertung: 4.5 von 5 Sternen  Alle Rezensionen anzeigen (6 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 27.658 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicher Redakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in der Nähe von Aachen selbstständig zu machen. Für den Franzis Verlag ist er als Sachbuchautor seit 2002 tätig. Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP.

In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

4.5 von 5 Sternen
5 Sterne
3
4 Sterne
3
3 Sterne
0
2 Sterne
0
1 Sterne
0
Alle 6 Kundenrezensionen anzeigen
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen

3 von 3 Kunden fanden die folgende Rezension hilfreich Von Cecile Neu am 14. September 2014
Format: Broschiert
Mit "Network Hacking" legen die Autoren eine umfangreiche Übersicht über die Gefährdungssituation im IT-Bereich vor. Das Buch ist praxis-orientiert und stellt eine Sammlung von Tools und Methoden vor. Die detailierte Analyse zeigt konkret, wo Sicherheitslücken vorliegen, wie sie ausgenutzt werden können und was für Folgen zu befürchten sind. Dabei beschränken sich die Autoren nicht darauf Systeme isoliert zu betrachten, sondern verdeutlichen anschaulich wie ein Angriff ablaufen kann - von der Motivation des Angreifers über das Ausspähen des Zielnetzes bis zum konkreten Eindringen und Schadensfall. Dabei wird ein beachtlich großes Themenfeld bearbeitet, Passwort Cracker, Wardriving, Linux exploits, Portscanner etc., alles wird vorgestellt. Eine Trennung von Windows- und Linux-Tools bzw Angriffen hätte mir besser gefallen; jemand der keine gemischte IT-Infrastruktur betreut muss hier ziemlich viel rumblättern. Auch wird einiges an Grundlagenwissen vorausgesetzt, man sollte zumindest mit den gängigen Internet-Protokollen vertraut sein.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
6 von 7 Kunden fanden die folgende Rezension hilfreich Von Tom Wolf am 11. März 2014
Format: Broschiert Verifizierter Kauf
Eins vorweg: In dem Buch von Peter Kraft geht es nicht in erster Linie um die Aktivitäten der NSA. Im Gegenteil, die werden eher am Rande behandelt. Ich finde das gut so, denn man muss wohl realistisch betrachtet feststellen, dass es gegen Geheimdienste eh keine endgültigen Schutz gibt, höchstens mehr oder weniger effektive Versuche, sich so „undurchsichtig“ wie möglich zu machen.

Als ich anfing, das Buch zu lesen, wurde mir schnell klar, dass die NSA nur eines von vielen anderen Problemen ist. Moderne Rechner und mobile Geräte haben weit geöffnete Eingangstüren, die Hacker und andere Cyber-Kriminelle mit dem größten Vergnügen durchschreiten. Im ersten Kapitel des Buches geht es um Grundwissen und um die grundlegende Frage, wie und ob man überhaupt anonym im Netz sein kann bzw. wie man sich am besten gegen äußere Angriffe abschottet. Das ist ein Kapitel, das ich nur jedem, der sich noch nicht sehr mit der Thematik beschäftigt hat, wärmstens empfehlen kann.

Das Buch von Peter Kraft ist durchaus ernüchternd. Auf die Frage, ob man mit einem Smartphone eigentlich sicher und anonym im Netz unterwegs sein kann, sagt der Autor: Nein. Jedenfalls nicht, wenn man kein echtes Kryptohandy hat. Mir gefällt aber gerade diese klar Sprache, die nicht beschönigt, sondern die Dinge beim Namen nennt. Natürlich gibt es im Buch unzählige Beispiele dafür, was wie passieren kann und auch, wie man sich gegen viele Angriffe schützen kann.
Meine Sicht auf das Internet und Sicherheit hat sich durch die Lektüre des Buches komplett verändert. Und dafür bin ich wirklich dankbar!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
5 von 6 Kunden fanden die folgende Rezension hilfreich Von Harry Sochor am 29. April 2014
Format: Broschiert Verifizierter Kauf
Rund 650 Seiten umfasst das Buch von Dr. Peter Kraft und Andreas Weyert. Eigentlich macht schon die Tatsache, dass das Nachschlagwerk der Autoren schon in die vierte Auflage gegangen ist, mehr als deutlich, dass einiges drin steckt. Und wenn man sich das Inhaltsverzeichnis mal anschaut, denkt man schon „Holla, nicht ohne!“.

Nach dem ganzen Schnüffel-Skandal um die NSA haben wir Autoren sich entschlossen, auch diesem Thema ein wenig Aufmerksamkeit zu schenken. Wer jetzt aber denkt, er würde umfassend informiert werden, der wird enttäuscht. Irgendwie aber auch wieder nicht, denn es ist einfach nur ehrlich, wenn die Autoren schreiben, dass sie sich nicht in der Lage fühlen, die ganzen Vorgänge der NSA zusammen zu fassen.

Im Vordergrund des Buches steht die Frage, ob es überhaupt noch aktuell ist oder sein kann. Cyberkriminalität ist schließlich ein Geschäft, das sich in enormer Geschwindigkeit weiter entwickelt. Und wenn irgendwelche genialen „Weißhüte“ es mal wieder geschafft haben, die „Schwarzhüte“ hier oder da zu überlisten, denken die sich schnell etwas neues aus.
Trotzdem kann ich das Buch nur wärmstens empfehlen, denn auch bei der Cyberkriminalität gibt es gewissen Grundregeln, die man beachten sollte und die eben auch fast zeitlos sind. Davon gibt es so viele, dass fürs Aufschreiben mal eben 650 Seiten nötig sind. Und zwar wirklich nötig sind!
1 Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen