Hersteller: -
Hersteller-ArtNr. (MPN): -
ASIN: -
Methoden und Tools der Hacker Cyberkriminellen und Penetration Tester Mit zahlreichen
Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den
Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen Dies ist ein
praxisorientierter Leitfaden für angehende Hacker Penetration Tester IT-Systembeauftragte
Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops
Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge
und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen
Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den
Angriffstechniken die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für
alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch
schrittweise alle Mittel und Informationen an die Hand um Ihre Systeme auf Herz und Nieren zu
prüfen Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch
umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen:
Arbeitsumgebung Informationsbeschaffung Systeme angreifen Netzwerk- und sonstige Angriffe
Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch
erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch
praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit die
Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert eignet
sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich
an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende
jedes Kapitels helfen dabei das eigene Wissen zu überprüfen und für die CEH-Prüfung zu
trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur
Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer HackingLaborumgebung Einführung
in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren
Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und
Reverse Shells Mit Maiware das System übernehmen Spuren verwischen Lauschangriffe und
Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf loT-Systeme
Cloud-Hacking und -Security Durchführen von Penetrationstests
Barcode: QR-Code:
Sie sind Shopbetreiber? Listen Sie ganz einfach Ihre Produkte hier bei uns im Portal >>>