IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will muss
auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und
verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des
Active Directory bis zum Einsatz von Kali Linux von der Suche nach Exploits bis zur Härtung
von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen wie Sie Ihre
Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem
Inhalt: Kali Linux Hacking-Tools (nmap hydra Koadic Metasploit OpenVas) Externe
Sicherheitsüberprüfung IT-Forensik Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows Active Directory und Samba Cloud-Sicherheit: AWS
NextCloud MS 365 Hacking und Security von Smartphones Web-Anwendungen absichern und
angreifen Exploits: Buffer Overflows Fuzzing Heap Spraying und mehr Intrusion Detection
Systems Mobile-Security IoT-Geräte und -Infrastruktur Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht bietet das Buch einen umfassenden
Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«