37,99 €*
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für "Infrastrukturen und Rechnersysteme in der Informationsverarbeitung" ist.
Fokus auf Penetration Testing, Incident-Response und Forensik
Behandelt Angriffsmechanismen und Abwehrmaßnahmen
Mit Fallbeispielen, Übungen und Lösungen
1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¿ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.
Erscheinungsjahr: | 2023 |
---|---|
Fachbereich: | Management |
Genre: | Recht, Sozialwissenschaften, Wirtschaft |
Rubrik: | Recht & Wirtschaft |
Medium: | Taschenbuch |
Inhalt: |
xviii
288 S. 7 s/w Illustr. 33 farbige Illustr. 288 S. 40 Abb. 33 Abb. in Farbe. |
ISBN-13: | 9783662670293 |
ISBN-10: | 3662670291 |
Sprache: | Deutsch |
Herstellernummer: | 89222632 |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Kebschull, Udo |
Auflage: | 1. Aufl. 2023 |
Hersteller: |
Springer-Verlag GmbH
Springer Berlin Heidelberg |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 240 x 168 x 17 mm |
Von/Mit: | Udo Kebschull |
Erscheinungsdatum: | 28.09.2023 |
Gewicht: | 0,52 kg |
Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für "Infrastrukturen und Rechnersysteme in der Informationsverarbeitung" ist.
Fokus auf Penetration Testing, Incident-Response und Forensik
Behandelt Angriffsmechanismen und Abwehrmaßnahmen
Mit Fallbeispielen, Übungen und Lösungen
1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¿ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.
Erscheinungsjahr: | 2023 |
---|---|
Fachbereich: | Management |
Genre: | Recht, Sozialwissenschaften, Wirtschaft |
Rubrik: | Recht & Wirtschaft |
Medium: | Taschenbuch |
Inhalt: |
xviii
288 S. 7 s/w Illustr. 33 farbige Illustr. 288 S. 40 Abb. 33 Abb. in Farbe. |
ISBN-13: | 9783662670293 |
ISBN-10: | 3662670291 |
Sprache: | Deutsch |
Herstellernummer: | 89222632 |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Kebschull, Udo |
Auflage: | 1. Aufl. 2023 |
Hersteller: |
Springer-Verlag GmbH
Springer Berlin Heidelberg |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de |
Maße: | 240 x 168 x 17 mm |
Von/Mit: | Udo Kebschull |
Erscheinungsdatum: | 28.09.2023 |
Gewicht: | 0,52 kg |