oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Jetzt eintauschen
und EUR 9,50 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Der Artikel ist in folgender Variante leider nicht verfügbar
Keine Abbildung vorhanden für
Farbe:
Keine Abbildung vorhanden

 
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Penetrations-Tests im Unternehmen: Angriffe auf Dienste, Programme und Netzwerke [Broschiert]

Thomas Werth
4.5 von 5 Sternen  Alle Rezensionen anzeigen (2 Kundenrezensionen)
Preis: EUR 49,90 kostenlose Lieferung. Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 3 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Donnerstag, 31. Juli: Wählen Sie an der Kasse Morning-Express. Siehe Details.

Kurzbeschreibung

21. März 2012
Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden. Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert. Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann. Marc Ruef: In »Die Kunst des Penetration Testings« habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke. Die Themen: – Testmethodik nach dem Open Source Security Testing Methodology Manual (OSSTMM) – Die Exploit-Frameworks Metasploit, Social Engineering Toolkit und Web Application Attack and Audit Framework – Informationsgewinnung im Internet und über Social Engineering – 26 Serverdienste abtasten und angreifen – Unbekannte Dienste erkennen und untersuchen – Authentifizierungen umgehen – Implementieren von Backdoors – WLANs knacken – Firewalls umgehen – Terminalsysteme kontrollieren – Anwendungen penetrieren: Internet-Browser, SAP ERP, Office-Dokumente und TrueCrypt

Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Amazon Trade-In: Tauschen Sie Ihre gebrauchten Bücher gegen einen Amazon.de Gutschein ein - wir übernehmen die Versandkosten. Mehr erfahren


Wird oft zusammen gekauft

Penetrations-Tests im Unternehmen: Angriffe auf Dienste, Programme und Netzwerke + Die Kunst des Penetration Testing - Handbuch für professionelle Hacker + Die Kunst der digitalen Verteidigung: Sicherheitsstrategien * Software-Diagnosen * Forensische Analysen
Preis für alle drei: EUR 149,70

Die ausgewählten Artikel zusammen kaufen

Kunden, die diesen Artikel gekauft haben, kauften auch


Produktinformation

  • Broschiert: 704 Seiten
  • Verlag: C & L (21. März 2012)
  • Sprache: Deutsch
  • ISBN-10: 3936546703
  • ISBN-13: 978-3936546705
  • Größe und/oder Gewicht: 24 x 16,6 x 4 cm
  • Durchschnittliche Kundenbewertung: 4.5 von 5 Sternen  Alle Rezensionen anzeigen (2 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 394.455 in Bücher (Siehe Top 100 in Bücher)

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


Eine digitale Version dieses Buchs im Kindle-Shop verkaufen

Wenn Sie ein Verleger oder Autor sind und die digitalen Rechte an einem Buch haben, können Sie die digitale Version des Buchs in unserem Kindle-Shop verkaufen. Weitere Informationen

Kundenrezensionen

3 Sterne
0
2 Sterne
0
1 Sterne
0
4.5 von 5 Sternen
4.5 von 5 Sternen
Die hilfreichsten Kundenrezensionen
1 von 1 Kunden fanden die folgende Rezension hilfreich
4.0 von 5 Sternen Sehr umfangreich 15. Dezember 2012
Format:Broschiert|Verifizierter Kauf
Sehr umfangreiche Erklärung der Grundlagen und Prozesse.
Interessant zu sehen welche gesetzliche Verordnungen verletzt werden können.
Ds Buch wurde sprachlich verständlich gut geschrieben
War diese Rezension für Sie hilfreich?
3 von 5 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen ein tolles Buch ... unbedingt lesen! 13. April 2012
Format:Broschiert|Verifizierter Kauf
In seinem zweiten Buch mit dem Titel "Penetrations-Tests - Angriffe auf Dienste, Programme und Netzwerke" betrachtet Thomas einen Penetrationstest mit allen seinen Facetten. Er beginnt im ersten Kapitel mit einer Beschreibung der unterschiedlichen Testmethoden wie Whitebox, Blackbox, Greybox. Das OSSTMM weist in seiner Ausführung einen sehr hohen Stellenwert auf und es kommt zur Betrachtung der typischen Pentesting Methodik, des RAV (Risk Assessment Value), dem Ablauf eines Pentests mit einer kurzen Darstellung der einzelnen Phasen eines Pentests.

Nach dieser flotten Einführung in die Thematik wird im zweiten Kapitel der eigene Arbeitsplatz in Form des eigenen Penetration Testing Systems vorgestellt. Eine kurze Darstellung unterschiedlicher Tools die jedes Pentesting System aufweisen sollte, gefolgt von einer etwas detaillierteren Betrachtung einzelner Tools. Im Bereich der Passwortanalyse werden beispielsweise neben den Metasploit Passwortlisten auch Crunch weitere Tools wie Hydra und John the Ripper betrachtet. Natürlich kommt in diesem Kapitel auch das Metasploit Framework nicht zu kurz und Thomas stellt unterschiedlichen Oberflächen des Frameworks kurz und knackig vor. Zudem wird mit msfpayload, msfencode und msfvenom ein erstes Payload-Binary aka Backdoor erstellt. Im Anschluss geht es mit einer kurzen Darstellung des Social Engineering Toolkits (an dem Thomas aktiv mitentwickelt) und dessen wichtigsten Angriffsmechanismen weiter. Thomas verliert sich an dieser Stelle nicht in Details der einzelnen Tools sondern beweist immer ein gutes Händchen in der Auswahl seiner Themen. Sehr gut finde ich auch die Betrachtung von IPv6, die bislang noch nicht in vielen Büchern Einzug gehalten hat.
Lesen Sie weiter... ›
War diese Rezension für Sie hilfreich?
Kundenrezensionen suchen
Nur in den Rezensionen zu diesem Produkt suchen

Kunden diskutieren

Das Forum zu diesem Produkt
Diskussion Antworten Jüngster Beitrag
Noch keine Diskussionen

Fragen stellen, Meinungen austauschen, Einblicke gewinnen
Neue Diskussion starten
Thema:
Erster Beitrag:
Eingabe des Log-ins
 

Kundendiskussionen durchsuchen
Alle Amazon-Diskussionen durchsuchen
   


Ähnliche Artikel finden


Ihr Kommentar