Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
16,99 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 2-4 Werktage
Kategorien:
Beschreibung
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
Details
Erscheinungsjahr: | 2015 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 172 S. |
ISBN-13: | 9783954441600 |
ISBN-10: | 3954441608 |
Sprache: | Deutsch |
Autor: | Reibold, Holger |
Hersteller: | Brain-Media.de |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, bod@bod.de |
Abbildungen: | m. zahlr. Abb. |
Maße: | 208 x 145 x 12 mm |
Von/Mit: | Holger Reibold |
Erscheinungsdatum: | 15.05.2015 |
Gewicht: | 0,258 kg |
Details
Erscheinungsjahr: | 2015 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: | 172 S. |
ISBN-13: | 9783954441600 |
ISBN-10: | 3954441608 |
Sprache: | Deutsch |
Autor: | Reibold, Holger |
Hersteller: | Brain-Media.de |
Verantwortliche Person für die EU: | Books on Demand GmbH, In de Tarpen 42, D-22848 Norderstedt, bod@bod.de |
Abbildungen: | m. zahlr. Abb. |
Maße: | 208 x 145 x 12 mm |
Von/Mit: | Holger Reibold |
Erscheinungsdatum: | 15.05.2015 |
Gewicht: | 0,258 kg |
Sicherheitshinweis