Professionelle Dienstleister decken durch Pentests Schwachstellen in Komponenten auf, damit Betroffene diese proaktiv beheben können. Dabei werden Vorgehen und Methoden echter Angreifer angewendet.
Die Autoren geben praxisnahe Tipps zum Vorgehen, beginnend bei der Planung erster Pentests bis zur Nachbereitung. Es wird in sämtlichen Phasen aufgezeigt, wie für alle Seiten ein optimaler Nutzen aus Pentest-Projekten gezogen wird, bei gleichzeitig rechtlich sicheren Rahmenbedingungen.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.








