Cover von Network Hacking wird in neuem Tab geöffnet

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; mit 395 Abbildungen ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Attacken aus dem Internet ; Effektive Schutzmaßnahmen für Privat- und Firmennetze]
Verfasser: Suche nach diesem Verfasser Kraft, Peter ; Weyert, Andreas
Jahr: 2010
Verlag: Poing, Franzis
Mediengruppe: MONO
nicht verfügbar

Exemplare

StandorteStandort 2StatusVorbestellungenFristBarcodeLageplan
Standorte: TWZ 112(2) Standort 2: Status: Entliehen Vorbestellungen: 0 Frist: 06.01.2025 Barcode: 00102472 Lagepläne: Lageplan

Inhalt

Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren. Denn nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen ergreifen. Darüber hinaus geben die Autoren Tipps für proaktives Sicherheitsmanagement. Dadurch verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.¿ Werkzeuge für Angriff und Verteidigung - vom Keylogger bis zum Rootkit¿ Die Angreifer und ihre Motive¿ Szenario I: Geklaute Daten¿ Szenario II: Verwanzte PCs¿ Szenario III: Angriffe durch Portscanner & Co.¿ Szenario IV: Defacements & D(D)oS-Angriffe¿ Szenario V: Gehacktes WLAN¿ Szenario VI: Malware-Attacke aus dem Internet¿ Szenario VII: Angriffe von innen¿ Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken¿ Effektive Schutzmaßnahmen für Firmennetze (Quelle: Verlag)

Details

Verfasser: Suche nach diesem Verfasser Kraft, Peter ; Weyert, Andreas
Verfasserangabe: Peter Kraft ; Andreas Weyert
Jahr: 2010
Verlag: Poing, Franzis
opens in new tab
Systematik: Suche nach dieser Systematik TWZ
Suche nach diesem Interessenskreis
ISBN: 978-3-645-60030-9
2. ISBN: 3-645-60030-2
Beschreibung: 2. Aufl., 576 S.
Schlagwörter: Datensicherung; Rechnernetz; Computersicherheit
Suche nach dieser Beteiligten Person
Mediengruppe: MONO