Andere Verkäufer auf Amazon
& Kostenlose Lieferung
99 % positiv in den letzten 12 Monaten
& Kostenlose Lieferung
100 % positiv in den letzten 12 Monaten
& Kostenlose Lieferung
98 % positiv in den letzten 12 Monaten
Laden Sie die kostenlose Kindle App herunter und lesen Sie Ihre Kindle-Bücher sofort auf Ihrem Smartphone, Tablet oder Computer – kein Kindle-Gerät erforderlich. Weitere Informationen
Lesen Sie mit dem Kindle Cloud Reader Ihre Kindle-Bücher sofort in Ihrem Browser.
Scannen Sie mit Ihrer Mobiltelefonkamera den folgenden Code und laden Sie die Kindle App herunter.
Mehr erfahren
Den Autoren folgen
Alle ansehenOK
Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 2., aktualisierte Auflage des IT-Standardwerks Gebundene Ausgabe – 28. Juni 2020
| Michael Kofler (Autor) Finden Sie alle Bücher, Informationen zum Autor und mehr. Siehe Suchergebnisse für diesen Autor |
| Klaus Gebeshuber (Autor) Finden Sie alle Bücher, Informationen zum Autor und mehr. Siehe Suchergebnisse für diesen Autor |
| Markus Widl (Autor) Finden Sie alle Bücher, Informationen zum Autor und mehr. Siehe Suchergebnisse für diesen Autor |
| Peter Kloep (Autor) Finden Sie alle Bücher, Informationen zum Autor und mehr. Siehe Suchergebnisse für diesen Autor |
| Frank Neugebauer (Autor) Finden Sie alle Bücher, Informationen zum Autor und mehr. Siehe Suchergebnisse für diesen Autor |
| Preis | Neu ab | Gebraucht ab |
Erweitern Sie Ihren Einkauf
Das große Hacking-Buch für Administratoren und Softwareentwickler
»All warfare is based on deception!« – Sun Tzu Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel zu mehr Sicherheit für Ihre IT-Systeme. Die 9 Security-Experten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen auf über 1.000 Seiten das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive.Profitieren Sie von der Beschreibung realer Angriffsszenarien und erfahren Sie, welche Sicherheitsmaßnahmen wirklich funktionieren. Mit dem Blick eines Hackers spüren Sie Schwachstellen in Ihren eigenen Systemen auf und nutzen alle Werkzeuge, um sich gegen Angriffe gezielt zu schützen. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern – hier werden Sie zum Security-Experten!
- Schwachstellen verstehen, Angriffsvektoren identifizieren
- Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
- Über 1.000 Seiten Anleitungen für Metasploit, Kali, Koadic, OpenVAS, Empire, Pen-Tests, Exploits
Aus dem Inhalt:
- Kali Linux
- Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
- Externe Sicherheitsüberprüfung
- Penetration Testing (Client und Server)
- Basisabsicherung: Linux und Windows, Active Directory und Samba
- Cloud-Sicherheit: AWS, NextCloud, Office 365
- Hacking und Security von Smartphones
- Web-Anwendungen absichern und angreifen
- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
- Mobile-Security
- IoT-Geräte und -Infrastruktur
- ISBN-103836271915
- ISBN-13978-3836271912
- Auflage2.
- HerausgeberRheinwerk Computing
- Erscheinungstermin28. Juni 2020
- SpracheDeutsch
- Abmessungen18.8 x 7 x 24.5 cm
- Seitenzahl der Print-Ausgabe1134 Seiten
Wird oft zusammen gekauft

- +
- +
Kunden, die diesen Artikel angesehen haben, haben auch angesehen
Produktbeschreibung des Verlags
Hacking ist der Weg – Sicherheit das Ziel
Dieses Handbuch ist eine breit angelegte Einführung in die Themenfelder »Hacking« und »Security«. Es ist ein Startpunkt, der Ihnen einen umfassenden Überblick zu allen wichtigen Aspekten bietet. Jeder der insgesamt neun Autoren ist Spezialist auf seinem Gebiet und vermittelt Ihnen ein gründliches Verständnis, wie Angriffe ablaufen und effektiv abgewehrt werden können.
Profiwissen von erfahrenen Security-Experten
Unsere Autoren sind Spezialisten für die wichtigsten Security-Bereiche. Auf über 1.000 Seiten zeigen Sie Ihnen, wie Sie Sicherheitslücken in Ihren eigenen Systemen aufspüren, testweise aushebeln und künftig vermeiden – damit Hacker erst gar keine Chance haben. Anhand von zahlreichen praktischen Beispielen und Szenarien lernen Sie, welche Hacking-Werkzeuge es gibt und mit welchen Security-Techniken Sie sich vor Angreifern effektiv schützen.
An wen richtet sich dieses Buch?
- Systemadministratoren (Linux-Server, Windows Server)
- Alle Sicherheitsverantwortlichen in IT und Software
- Softwareentwickler
- IT-Fachkräfte
So überzeugt ist die Fachpresse von dem Buch:
»Security-Verantwortliche bekommen mit dem gut geschriebenen Buch viel Material an die Hand, mit dem Sie die IT besser sichern können.« – iX
»Die Ausführungen sind absolut verständlich gehalten und lassen sich auch von wenig erfahrenen Lesern nachvollziehen. Dank der übersichtlichen Gliederung eignet sich das Buch auch hervorragend als Nachschlagewerk.« – Redaktion der IT-Administrator
- Hacking-Tools: Kali Linux, Wireshark & Co.
- Die Testumgebung Metasploitable
- Offline-Hacking: Passwörter, WLAN, Bluetooth, SDR, USB
- Externe Sicherheitsprüfungen
- Client-seitige Pen-Tests und Pen-Tests in Netzwerken
- Windows- und Linux-Systeme schützen
- Software-Exploitation und sichere Webanwendungen
- Sicherheit in der Cloud: Microsoft 365, IoT, Mobile
Das Autorenteam von »Hacking & Security«
|
|
|
|
|---|---|---|
Dr. Michael KoflerMichael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Außerdem ist er als Administrator, Software-Entwickler und Lektor an einer Fachhochschule tätig. Michael Kofler ist die treibende Kraft hinter diesem Buch. Er hat nicht nur etliche Kapitel selbst verfasst, sondern das Buch auch konzipiert, das Autorenteam zusammengestellt und als Herausgeber betreut. |
André ZingsheimAndré Zingsheim ist Senior Security Consultant in der TÜV TRUST IT GmbH und vom BSI zertifizierter Penetration-Tester. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Für das Buch steuert er sein Wissen über Smartphone-Sicherheit bei. |
Dr. Klaus GebeshuberKlaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen bei Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. In diesem Buch deckt er die Themen Exploits, Sicherheit in Funknetzwerken (WLAN/Bluetooth) und Web-Applikationen sowie die sichere Verwendung von Passwörtern ab. |
|
|
|
|
|---|---|---|
Stefan KaniaStefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Für den Rheinwerk Verlag hat er bereits das Samba-Handbuch verfasst und führt regelmäßig Schulungen und Consulting-Projekte durch. In diesem Buch zeigt er Ihnen, wie Sie Samba-Server sicher in Windows-Netzwerke integrieren. |
Markus WidlMarkus Widl arbeitet seit rund 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloud-Technologien wie Microsoft 365 und Azure. Durch seine Expertenworkshops, Konferenzbeiträge und Autorentätigkeit hat er sich einen Namen gemacht. In »Hacking & Security« zeigt er, wie Sie Sicherheitsprobleme beim Einsatz von Microsofts Cloud-Produkten vermeiden. |
Peter KloepPeter Kloep ist Experte für sichere Windows-Infrastrukturen. Er ist bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master – Windows Server 2012. Seine Themen in diesem Handbuch sind die Absicherung einer Windows-Server-Installation und der sichere Betrieb des Active Directory. |
|
|
|
|
|---|---|---|
Roland AignerRoland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums. Er arbeitet als Software Manager im Zutrittskontrollbereich und ist Consultant für IoT-Projekte. Zu diesem Buch hat er das umfangreiche Kapitel zu IoT-Security beigesteuert. |
Thomas HacknerThomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme auf ihre Sicherheit hin überprüft werden. In diesem Buch erläutert er die Zielsetzung und Durchführung von Penetration-Tests. |
Frank NeugebauerDipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit tätig. Für dieses Handbuch hat er sein Wissen über den Angriffsvektor USB-Schnittstelle aufbereitet. |
Produktbeschreibungen
Pressestimmen
Buchrückseite
Die Werkzeugkiste für IT-Admins!
Kali Linux, Metasploit, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie sie richtig eingesetzt werden.
Infrastrukturen absichern
Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver – Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.
Sicherheitslücken verstehen
It's not a bug, it's a backdoor! Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann – und wie Sie genau das verhindern.
Über den Autor und weitere Mitwirkende
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.
Markus Widl ist Diplom-Informatiker. Seit rund 15 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure. Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops. Im Jahr 2013 wurde Markus Widl von Microsoft mit dem Most Valuable Professional Award (MVP) für Office 365 ausgezeichnet.
Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.
Produktinformation
- Herausgeber : Rheinwerk Computing; 2. Edition (28. Juni 2020)
- Sprache : Deutsch
- Gebundene Ausgabe : 1134 Seiten
- ISBN-10 : 3836271915
- ISBN-13 : 978-3836271912
- Abmessungen : 18.8 x 7 x 24.5 cm
- Amazon Bestseller-Rang: Nr. 18,747 in Bücher (Siehe Top 100 in Bücher)
- Nr. 2 in Firewalls
- Nr. 7 in Hacking
- Nr. 12 in Computernetzwerke
- Kundenrezensionen:
Über die Autoren

Seit mehr als 25 Jahren bin ich im IT-Bereich unterwegs. Angefangen hat es mit dem Aufbau kleiner Netzwerke, bevor ich 2001 in einem ITSystemhaus
angeheuert habe. Dort habe ich als Techniker und Berater den Kunden bei ihren täglichen Problemen geholfen und habe neue Lösungen mit den Kunden geplant und umgesetzt.
2002 habe ich die Zertifizierung zum Microsoft Certified Trainer abgelegt und begonnen, im Rahmen von Trainings mein Wissen weiterzugeben.
Im Anschluss an das Systemhaus habe ich bei einem weltweit operierenden Unternehmen begonnen und dort den Anmelde- und Verzeichnisdienst betreut und die ersten Zertifizierungsstellen zur Absicherung der Netzwerkinfrastruktur und eine Smartcard-Anmeldung etabliert.
2007 habe ich den Schritt in die Selbstständigkeit gewagt und war bis 2011 als Trainer und Consultant für die Bereiche Windows Server, Active Directory und Exchange Server unterwegs.
2010 habe ich mich entschieden, nach Redmond zur Ausbildung als »Microsoft Certified Master – Directory Server« zu gehen, um ein noch tieferes Wissen und Verständnis für die Dienste rund um das Active Directory zu erlangen. Die abzulegenden Prüfungen habe ich bestanden, und so kam ich als Master aus Amerika zurück.
Im September 2011 bin ich dann – nach einem kurzen Abstecher zu Comparex – zu Microsoft als Premier Field Engineer gewechselt und habe dort Microsoft-Premier-Kunden im Bereich »Identity und Security« betreut.
Von März 2019 bis Juni 2019 war ich als Cyber-Security-Architekt bei der Bernard Krone Holding SE & Co. KG angestellt und habe mich vor allem um die Sicherheit bei den verwendeten IT-Systemen gekümmert.
Zum 01.07. wechselte ich zur LM IT Services AG als Senior Consultant bevor es mich dann zum 01.11 zurück zu Microsoft gezogen hat, wo ich wieder als Senior Premier Field Engineer meine Kunden im Bereich »Identity und Security« betreue..
Alle Kunden und Schulungsteilnehmer, die mich kennen, werden die eine oder andere Sache
wiedererkennen – ich sage nur: ichkanngarnix.de ;-)

Dr. Michael Kofler (https://kofler.info/) studierte Elektrotechnik/Telematik an der TU Graz. Er zählt seit vielen Jahren zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Sein Stil ist mehrfach ausgezeichnet worden und viele seiner Bücher wurden übersetzt. Seine aktuellen Themengebiete umfassen unter anderem Linux, Docker, Git, Hacking und Security, den Raspberry Pi sowie die Programmiersprachen Swift, Java, Python und Kotlin.
Michael Kofler unterrichtet auch an der Fachhochschule Joanneum in Kapfenberg und arbeitet als Programmierer und Linux-Administrator.
Kundenrezensionen
Kundenbewertungen, einschließlich Produkt-Sternebewertungen, helfen Kunden, mehr über das Produkt zu erfahren und zu entscheiden, ob es das richtige Produkt für sie ist.
Um die Gesamtbewertung der Sterne und die prozentuale Aufschlüsselung nach Sternen zu berechnen, verwenden wir keinen einfachen Durchschnitt. Stattdessen berücksichtigt unser System beispielsweise, wie aktuell eine Bewertung ist und ob der Prüfer den Artikel bei Amazon gekauft hat. Es wurden auch Bewertungen analysiert, um die Vertrauenswürdigkeit zu überprüfen.
Erfahren Sie mehr darüber, wie Kundenbewertungen bei Amazon funktionieren.Rezension aus Deutschland vom 7. September 2020
Spitzenbewertungen aus Deutschland
Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.
Ansonsten kann man wirklich nur gutes sagen. Das Buch ist toll geschrieben und ließt sich locker eben weg. Grundlagen werden aufgezeigt, es gibt Anleitungen und es werden auch Möglichkeiten aufgezeigt sich eine Testumgebung aufzubauen.
Das Buch ist ein guter Einstieg in die Materie Hacking und Security.
Es geht meiner Meinung nach vordergründig um die Pentesting-Schiene und welche Tools es so gibt/wie man sie nutzt.
Wer tiefgründiges Wissen erwartet , ist mit Hacking - The Art of Exploit besser beraten. Sehr alt, sehr zäh zu lesen aber vieles ist heute noch aktuell und sehr gut durchleuchtet.
Ich denke aber auch nicht, dass das hier das Ziel war.
Was mir besonders gefällt, das erklärt wird wie man seine eigenen Systeme sicherer machen kann. Meistens geht es ja nur um den Angriff aber was ist wenn man selber ins Visier gerät, wie kann man sich da absichern?
Ich hätte mir mehr Erklärung zu den Exploits gewünscht. Da ich mich mehr dafür interessiere wie man sie findet als das man sie nutzt. Das würde aber den Rahmen sprengen.
Weiterführend sollte man sich noch Bücher zu den einzelnen Tools wie Wireshark oder Metasploit besorgen um das Wissen zu vertiefen.
Fazit:
Gute Einsteiger Lektüre!
Grundkenntnisse werden benötigt!
Sehr detailliert!
Besserer undvielfältigerer Inhalt als die meisten auf dem Markt!
Tolles Buch!
Aber es enthält nur sehr wenig Hilfreiches, wenn jemand sein Netzwerk oder spezielle Server/Services härten oder sicher(er) machen will. Die angebotenen Lösungen und Vorschläge sind weitestgehend recht oberflächlich, mit klarem Fokus auf Linux-basierte Systeme. Besonders die Informationen für den 'sinnvollen' Umgang mit Zertifikaten sind mir eindeutig zu dünn.
Wie gesagt, interessant für (angehende) Hacker. Nicht sehr interessant für Administratoren kommerzieller Systeme. Für mich war es leider eine Geldverschwendung :(
Es wird alles mit einer Überschrift und ein bisschen Text zum Thema angerissen, aber bevor es tiefer gehen könnte kommt - zack - auch schon wieder das nächste Thema.
Ich wüsste so gar nicht zu sagen, wer das Buch eigentlich gebrauchen kann.
Die "Dünne" der Informationen zu jedem Thema kann man ohne großartige Künste bei Google finden.
Die vier Sterne gibt es wegen der zu vielen Rechtschreib-, Grammatik- und zum Teil auch Logikfehler. Da hätte ich für 50€ etwas mehr Professionalität erwartet.











