49,90 €
49,90 €
inkl. MwSt.
Erscheint vor. 06.11.25
payback
0 °P sammeln
49,90 €
49,90 €
inkl. MwSt.
Erscheint vor. 06.11.25

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
49,90 €
inkl. MwSt.
Erscheint vor. 06.11.25
payback
0 °P sammeln
Jetzt verschenken
49,90 €
inkl. MwSt.
Erscheint vor. 06.11.25

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux und Hacking-Tools (nmap,
…mehr

Produktbeschreibung
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

  • Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
  • Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
  • IT-Forensik: Spuren sichern und analysieren
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Intrusion Detection mit Snort und Wazuh
  • GenAI-Anwendungen absichern
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung



Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.