Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Computer Hacking
Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
Taschenbuch von Udo Kebschull
Sprache: Deutsch

37,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 4-7 Werktage

Kategorien:
Beschreibung
Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Über den Autor

Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für "Infrastrukturen und Rechnersysteme in der Informationsverarbeitung" ist.

Zusammenfassung

Fokus auf Penetration Testing, Incident-Response und Forensik

Behandelt Angriffsmechanismen und Abwehrmaßnahmen

Mit Fallbeispielen, Übungen und Lösungen

Inhaltsverzeichnis

1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¿ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.

Details
Erscheinungsjahr: 2023
Fachbereich: Management
Genre: Recht, Sozialwissenschaften, Wirtschaft
Rubrik: Recht & Wirtschaft
Medium: Taschenbuch
Inhalt: xviii
288 S.
7 s/w Illustr.
33 farbige Illustr.
288 S. 40 Abb.
33 Abb. in Farbe.
ISBN-13: 9783662670293
ISBN-10: 3662670291
Sprache: Deutsch
Herstellernummer: 89222632
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Kebschull, Udo
Auflage: 1. Aufl. 2023
Hersteller: Springer-Verlag GmbH
Springer Berlin Heidelberg
Verantwortliche Person für die EU: Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de
Maße: 240 x 168 x 17 mm
Von/Mit: Udo Kebschull
Erscheinungsdatum: 28.09.2023
Gewicht: 0,52 kg
Artikel-ID: 126571408
Über den Autor

Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für "Infrastrukturen und Rechnersysteme in der Informationsverarbeitung" ist.

Zusammenfassung

Fokus auf Penetration Testing, Incident-Response und Forensik

Behandelt Angriffsmechanismen und Abwehrmaßnahmen

Mit Fallbeispielen, Übungen und Lösungen

Inhaltsverzeichnis

1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¿ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.

Details
Erscheinungsjahr: 2023
Fachbereich: Management
Genre: Recht, Sozialwissenschaften, Wirtschaft
Rubrik: Recht & Wirtschaft
Medium: Taschenbuch
Inhalt: xviii
288 S.
7 s/w Illustr.
33 farbige Illustr.
288 S. 40 Abb.
33 Abb. in Farbe.
ISBN-13: 9783662670293
ISBN-10: 3662670291
Sprache: Deutsch
Herstellernummer: 89222632
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Kebschull, Udo
Auflage: 1. Aufl. 2023
Hersteller: Springer-Verlag GmbH
Springer Berlin Heidelberg
Verantwortliche Person für die EU: Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, info@bod.de
Maße: 240 x 168 x 17 mm
Von/Mit: Udo Kebschull
Erscheinungsdatum: 28.09.2023
Gewicht: 0,52 kg
Artikel-ID: 126571408
Sicherheitshinweis