oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Jetzt eintauschen
und EUR 19,70 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Network Hacking [Broschiert]

Peter Kraft , Andreas Weyert
4.5 von 5 Sternen  Alle Rezensionen anzeigen (6 Kundenrezensionen)
Preis: EUR 40,00 kostenlose Lieferung Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Auf Lager.
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Montag, 27. Oktober: Wählen Sie an der Kasse Morning-Express. Siehe Details.

Kurzbeschreibung

24. Februar 2014
Aktiv schützen gegen Hacker und Spione

Das Thema Sicherheit ist durch Prism, Tempora und Co. in aller Munde. Eines der größten potentiellen Angriffsziele ist das Netzwerk. In eindrücklicher Weise zeigen die Autoren welche Werkzeuge Hacker heutzutage einsetzen und wie Sie sich erfolgreich dagegen zur Wehr setzen. Der Bestseller erscheint bereits in der 4. Auflage und wurde auf aktuelle Gegebenheiten angepasst.

Wie arbeiten Datenpiraten?

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.

Die Tools der Cracker und Datenpiraten

Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.
Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt.

So schützen Sie Ihr Netzwerk

Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Arbeiten wie die Profis

Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie "böse Buben" in fremde Rechner und Netze eindringen - nicht, um sie selbst zu "bösen Buben" zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren.

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Englische Fachbücher: jetzt reduziert - Entdecken Sie passend zum Semesterstart bis zum 15. November 2014 ausgewählte englische Fachbücher. Klicken Sie hier, um direkt zur Aktion zu gelangen.


Wird oft zusammen gekauft

Network Hacking + Ich glaube, es hackt!: Ein Blick auf die irrwitzige Realität der IT-Sicherheit + Hacking mit Kali: Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen.
Preis für alle drei: EUR 92,94

Die ausgewählten Artikel zusammen kaufen


Produktinformation

  • Broschiert: 660 Seiten
  • Verlag: Franzis Verlag GmbH; Auflage: 4., überarbeitete Aufl. (24. Februar 2014)
  • Sprache: Deutsch
  • ISBN-10: 3645603174
  • ISBN-13: 978-3645603171
  • Größe und/oder Gewicht: 24 x 16,8 x 4,2 cm
  • Durchschnittliche Kundenbewertung: 4.5 von 5 Sternen  Alle Rezensionen anzeigen (6 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 11.918 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicher Redakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in der Nähe von Aachen selbstständig zu machen. Für den Franzis Verlag ist er als Sachbuchautor seit 2002 tätig. Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Eine digitale Version dieses Buchs im Kindle-Shop verkaufen

Wenn Sie ein Verleger oder Autor sind und die digitalen Rechte an einem Buch haben, können Sie die digitale Version des Buchs in unserem Kindle-Shop verkaufen. Weitere Informationen

Kundenrezensionen

3 Sterne
0
2 Sterne
0
1 Sterne
0
4.5 von 5 Sternen
4.5 von 5 Sternen
Die hilfreichsten Kundenrezensionen
5 von 6 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Die Anzahl der Sicherheitslücken ist erschreckend! 11. März 2014
Von Tom Wolf
Format:Broschiert|Verifizierter Kauf
Eins vorweg: In dem Buch von Peter Kraft geht es nicht in erster Linie um die Aktivitäten der NSA. Im Gegenteil, die werden eher am Rande behandelt. Ich finde das gut so, denn man muss wohl realistisch betrachtet feststellen, dass es gegen Geheimdienste eh keine endgültigen Schutz gibt, höchstens mehr oder weniger effektive Versuche, sich so „undurchsichtig“ wie möglich zu machen.

Als ich anfing, das Buch zu lesen, wurde mir schnell klar, dass die NSA nur eines von vielen anderen Problemen ist. Moderne Rechner und mobile Geräte haben weit geöffnete Eingangstüren, die Hacker und andere Cyber-Kriminelle mit dem größten Vergnügen durchschreiten. Im ersten Kapitel des Buches geht es um Grundwissen und um die grundlegende Frage, wie und ob man überhaupt anonym im Netz sein kann bzw. wie man sich am besten gegen äußere Angriffe abschottet. Das ist ein Kapitel, das ich nur jedem, der sich noch nicht sehr mit der Thematik beschäftigt hat, wärmstens empfehlen kann.

Das Buch von Peter Kraft ist durchaus ernüchternd. Auf die Frage, ob man mit einem Smartphone eigentlich sicher und anonym im Netz unterwegs sein kann, sagt der Autor: Nein. Jedenfalls nicht, wenn man kein echtes Kryptohandy hat. Mir gefällt aber gerade diese klar Sprache, die nicht beschönigt, sondern die Dinge beim Namen nennt. Natürlich gibt es im Buch unzählige Beispiele dafür, was wie passieren kann und auch, wie man sich gegen viele Angriffe schützen kann.
Meine Sicht auf das Internet und Sicherheit hat sich durch die Lektüre des Buches komplett verändert. Und dafür bin ich wirklich dankbar!
War diese Rezension für Sie hilfreich?
1 von 1 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Umfangreiche Übersicht 14. September 2014
Format:Broschiert
Mit "Network Hacking" legen die Autoren eine umfangreiche Übersicht über die Gefährdungssituation im IT-Bereich vor. Das Buch ist praxis-orientiert und stellt eine Sammlung von Tools und Methoden vor. Die detailierte Analyse zeigt konkret, wo Sicherheitslücken vorliegen, wie sie ausgenutzt werden können und was für Folgen zu befürchten sind. Dabei beschränken sich die Autoren nicht darauf Systeme isoliert zu betrachten, sondern verdeutlichen anschaulich wie ein Angriff ablaufen kann - von der Motivation des Angreifers über das Ausspähen des Zielnetzes bis zum konkreten Eindringen und Schadensfall. Dabei wird ein beachtlich großes Themenfeld bearbeitet, Passwort Cracker, Wardriving, Linux exploits, Portscanner etc., alles wird vorgestellt. Eine Trennung von Windows- und Linux-Tools bzw Angriffen hätte mir besser gefallen; jemand der keine gemischte IT-Infrastruktur betreut muss hier ziemlich viel rumblättern. Auch wird einiges an Grundlagenwissen vorausgesetzt, man sollte zumindest mit den gängigen Internet-Protokollen vertraut sein.
War diese Rezension für Sie hilfreich?
2 von 2 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Viel Hacking, weniger Sicherheit 5. September 2014
Format:Broschiert
Sehr interessantes Buch über das Thema Datensicherheit und die Möglichkeiten unberechtigten Zugriff auf Rechner und Netzte zu erlangen. Viel Wert wird auf Hacking-Tools und Angriffsszenarien gelegt. Der Abwehr von Angriffen kommt leider etwas zu kurz.
War diese Rezension für Sie hilfreich?

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar