Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
Kevin Beaver ist unabhängiger Berater für Informationssicherheit und verfügt über mehr als zwei Jahrzehnte Erfahrung auf diesem Gebiet. Er ist auf Informationssicherheitsbewertungen von großen Unternehmen, freien Softwareentwicklern, Universitäten und Regierungsbehörden spezialisiert.
Inhaltsangabe
Über den Autor 9 Einführung 23 Teil I: Den Grundstock für Sicherheitstests legen 27 Kapitel 1: Einführung in Schwachstellen- und Penetrationstests 29 Kapitel 2: Die Denkweise von Hackern nachvollziehen 45 Kapitel 3: Einen Plan für Ihre Sicherheitstests entwickeln 57 Kapitel 4: Die Methodik des Hackens 69 Teil II: Erste Sicherheitstests durchführen 79 Kapitel 5: Daten sammeln 81 Kapitel 6: Social Engineering 87 Kapitel 7: Physische Sicherheit 103 Kapitel 8: Kennwörter 115 Teil III: Netzwerkhosts hacken 143 Kapitel 9: Netzwerkinfrastruktur 145 Kapitel 10: Drahtlose Netzwerke 179 Kapitel 11: Mobilgeräte 207 Teil IV: Betriebssysteme hacken 221 Kapitel 12: Windows 223 Kapitel 13: Linux und macOS 249 Teil V: Anwendungen hacken 271 Kapitel 14: Kommunikations- und Benachrichtigungssysteme 273 Kapitel 15: Webanwendungen und Apps für Mobilgeräte 299 Kapitel 16: Datenbanken und Speichersysteme 325 Teil VI: Aufgaben nach den Sicherheitstests 337 Kapitel 17: Die Ergebnisse präsentieren 339 Kapitel 18: Sicherheitslücken beseitigen 345 Kapitel 19: Sicherheitsprozesse verwalten 351 Teil VII: Der Top-Ten-Teil 359 Kapitel 20: Zehn Tipps für die Unterstützung der Geschäftsleitung 361 Kapitel 21: Zehn Gründe, warum nur Hacken effektive Tests ermöglicht 367 Kapitel 22: Zehn tödliche Fehler 371 Kapitel 23: Anhang: Werkzeuge und Ressourcen 375 Stichwortverzeichnis 389
Über den Autor 9 Einführung 23 Teil I: Den Grundstock für Sicherheitstests legen 27 Kapitel 1: Einführung in Schwachstellen- und Penetrationstests 29 Kapitel 2: Die Denkweise von Hackern nachvollziehen 45 Kapitel 3: Einen Plan für Ihre Sicherheitstests entwickeln 57 Kapitel 4: Die Methodik des Hackens 69 Teil II: Erste Sicherheitstests durchführen 79 Kapitel 5: Daten sammeln 81 Kapitel 6: Social Engineering 87 Kapitel 7: Physische Sicherheit 103 Kapitel 8: Kennwörter 115 Teil III: Netzwerkhosts hacken 143 Kapitel 9: Netzwerkinfrastruktur 145 Kapitel 10: Drahtlose Netzwerke 179 Kapitel 11: Mobilgeräte 207 Teil IV: Betriebssysteme hacken 221 Kapitel 12: Windows 223 Kapitel 13: Linux und macOS 249 Teil V: Anwendungen hacken 271 Kapitel 14: Kommunikations- und Benachrichtigungssysteme 273 Kapitel 15: Webanwendungen und Apps für Mobilgeräte 299 Kapitel 16: Datenbanken und Speichersysteme 325 Teil VI: Aufgaben nach den Sicherheitstests 337 Kapitel 17: Die Ergebnisse präsentieren 339 Kapitel 18: Sicherheitslücken beseitigen 345 Kapitel 19: Sicherheitsprozesse verwalten 351 Teil VII: Der Top-Ten-Teil 359 Kapitel 20: Zehn Tipps für die Unterstützung der Geschäftsleitung 361 Kapitel 21: Zehn Gründe, warum nur Hacken effektive Tests ermöglicht 367 Kapitel 22: Zehn tödliche Fehler 371 Kapitel 23: Anhang: Werkzeuge und Ressourcen 375 Stichwortverzeichnis 389
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826