Für Anwender, die sich und ihr Netz gegen Datenklau-Methoden wappnen wollen und müssen. Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren. Denn nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen ergreifen. Darüber hinaus geben die Autoren Tipps für proaktives Sicherheitsmanagement. Dadurch verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
Für Anwender, die sich und ihr Netz gegen Datenklau-Methoden wappnen wollen und müssen. Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren. Denn nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen ergreifen. Darüber hinaus geben die Autoren Tipps für proaktives Sicherheitsmanagement. Dadurch verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.
Les informations fournies dans la section « A propos du livre » peuvent faire référence à une autre édition de ce titre.
EUR 3,99 expédition depuis Rébublique tchèque vers France
Destinations, frais et délaisVendeur : Bookbot, Prague, Rébublique tchèque
Etat : As New. Leichte Abnutzungen. Wer seine Daten schutzen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett uberarbeiteten Neuauflage des Beststellers ,Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmassnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. - Die Tools der Cracker und Datenpiraten Nur wer weiss, wie Hacking-Tools funktionieren, kann sich auch dagegen schutzen. Minutios stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. - Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern in sieben Szenarien, wie Datendiebe vorgehen und welche Schwachen der Netzwerkinfrastruktur sie dafur ausnutzen. Denn wer physischen Zugang zu einem Rechner hat, geht anders vor als jemand, der ein WLAN hacken oder eine Denial-of-Service-Attacke starten will. Ausgehend vom jeweiligen Bedrohungsszenario, stellen die Autoren konkrete Abwehrstrategien vor. - So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen fur eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos moglich, so etwa die Uberprufung des Sicherheitsstatus oder das Abschalten nicht benotigter Dienste auf Windows-PCs. Daruber hinaus erhalten Sie leicht nachvollziehbare Ratschlage fur die Auswahl von geeigneten Security-Tools und fur das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. N° de réf. du vendeur c8848d57-bac8-444d-86b0-eff8e1779261
Quantité disponible : 1 disponible(s)
Vendeur : medimops, Berlin, Allemagne
Etat : good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present. N° de réf. du vendeur M03645600302-G
Quantité disponible : 1 disponible(s)
Vendeur : Buchmarie, Darmstadt, Allemagne
Etat : Good. N° de réf. du vendeur 3391741_b8a_3x
Quantité disponible : 1 disponible(s)
Vendeur : Antiquariat Bookfarm, Löbnitz, Allemagne
2. Auflage. 600 S. Ehem. Bibliotheksexemplar mit Signatur und Stempel. GUTER Zustand, ein paar Gebrauchsspuren. Ex-library with stamp and library-signature. GOOD condition, some traces of use. 9783645600309 Sprache: Deutsch Gewicht in Gramm: 1100. N° de réf. du vendeur 2364166
Quantité disponible : 1 disponible(s)