Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 5.Auflage des Bestsellers
14 Angebote vergleichen
Preise | 2017 | 2019 | 2020 | 2021 |
---|---|---|---|---|
Schnitt | € 40,00 | € 39,77 | € 17,05 | € 30,33 |
Nachfrage |
Network Hacking - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
ISBN: 9783645220064 bzw. 3645220062, in Deutsch, Franzis, neu, E-Book, elektronischer Download.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers Network Hacking beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP. Andreas Weyert ist Security Consultant der buw consulting GmbH. Als Spezialist für die Themen Security Management, Informationssicherheit, Penetration- Testing und Datenschutz ist er vom BSI lizenzierter IT-Grundschutz-Auditor und zertifizierter Teamleiter für ISO-27001-Audits.
Network Hacking Ausgabe 2017 (2017)
ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis, gebundenes Buch, neu.
Die zwei Jahre, die seit der vierten Neuauflage von ´´Network Hacking´´ vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das ´´Internet der Dinge´´ durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Die zwei Jahre, die seit der vierten Neuauflage von ´´Network Hacking´´ vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das ´´Internet der Dinge´´ durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: - Edward Snowden, NSA & Co.: Die Folgen - Kryptohandys und andere Tarnkappen - Werkzeuge für Angriff und Verteidigung - Was man gegen IT-Risiken noch tun kann - Keylogger: Spionage par excellence - Passwortknacker: Wo ein Wille ist, ist auch ein Weg! - Portscanner: An den Toren rütteln -Proxy und Socks - RAT: Anleitung für Zombie-Macher - Rootkits: Malware stealthen - Security-/Vulnerability-Scanner - Sniffer: Schnüffelnasen im Netz - Abwehr und generelle Tipps - Effektive Schutzmaßnahmen für Firmennetze - Die Angreifer und ihre Motive - Prävention und Prophylaxe Sofort lieferbar Lieferzeit 1-2 Werktage.
Network Hacking (2012)
ISBN: 9783645220064 bzw. 3645220062, in Deutsch, Franzis Verlag, neu, E-Book.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers ´´Network Hacking´´ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmassnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sich, Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers ´´Network Hacking´´ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmassnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. ePUB, 20.03.2012.
Network Hacking Ausgabe 2017 (2017)
ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis Verlag GmbH, Taschenbuch, neu.
Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: • Edward Snowden, NSA & Co.: Die Folgen • Kryptohandys und andere Tarnkappen • Werkzeuge für Angriff und Verteidigung • Was man gegen IT-Risiken noch tun kann • Keylogger: Spionage par excellence • Passwortknacker: Wo ein Wille ist, ist auch ein Weg! • Portscanner: An den Toren rütteln • Proxy und Socks • RAT: Anleitung für Zombie-Macher • Rootkits: Malware stealthen • Security-/Vulnerability-Scanner • Sniffer: Schnüffelnasen im Netz • Abwehr und generelle Tipps • Effektive Schutzmaßnahmen für Firmennetze • Die Angreifer und ihre Motive • Prävention und Prophylaxe, Taschenbuch, 28.04.2017.
Network Hacking (German Edition) (2012)
ISBN: 9783645220064 bzw. 3645220062, in Deutsch, 576 Seiten, 2. Ausgabe, Franzis Verlag, neu, E-Book, elektronischer Download.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers „Network Hacking“ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.Die Tools der Cracker und Datenpiraten:Nur wer weiß, wie Hacking-Tools funktionieren, kann sich auch dagegen schützen. Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.Motive und Strategien der Angreifer:Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern in sieben Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Denn wer physischen Zugang zu einem Rechner hat, geht anders vor als jemand, der ein WLAN hacken oder eine Denial-of-Service-Attacke starten will. Ausgehend vom jeweiligen Bedrohungsszenario, stellen die Autoren konkrete Abwehrstrategien vor.So befestigen Sie Ihr Netzwerk:Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Kindle Edition, Edition: 2., verb. Aufl. Format: Kindle eBook, Étiquette: Franzis Verlag, Franzis Verlag, Groupe de produits: eBooks, Publié: 2012-08-21, Date de sortie: 2012-08-21, Studio: Franzis Verlag.
Network Hacking Ausgabe 2017 - Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe (2017)
ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis Verlag Gmbh, Taschenbuch, neu.
Network Hacking Ausgabe 2017: Die zwei Jahre, die seit der vierten Neuauflage von `Network Hacking` vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das `Internet der Dinge` durch beispielsweise ZigBee-Wärmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: - Edward Snowden, NSA & Co.: Die Folgen - Kryptohandys und andere Tarnkappen - Werkzeuge für Angriff und Verteidigung - Was man gegen IT-Risiken noch tun kann - Keylogger: Spionage par excellence - Passwortknacker: Wo ein Wille ist, ist auch ein Weg! - Portscanner: An den Toren rütteln - Proxy und Socks - RAT: Anleitung für Zombie-Macher - Rootkits: Malware stealthen - Security-/Vulnerability-Scanner - Sniffer: Schn?ffelnasen im Netz - Abwehr und generelle Tipps - Effektive Schutzmaßnahmen für Firmennetze - Die Angreifer und ihre Motive - Prävention und Prophylaxe, Taschenbuch.
Network Hacking Ausgabe 2017 (2017)
ISBN: 9783645605311 bzw. 3645605312, in Deutsch, Franzis Verlag GmbH, Taschenbuch, neu.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Die zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen Aus dem Inhalt: Edward Snowden, NSA & Co.: Die Folgen Kryptohandys und andere Tarnkappen Werkzeuge für Angriff und Verteidigung Was man gegen IT-Risiken noch tun kann Keylogger: Spionage par excellence Passwortknacker: Wo ein Wille ist, ist auch ein Weg! Portscanner: An den Toren rütteln Proxy und Socks RAT: Anleitung für Zombie-Macher Rootkits: Malware stealthen Security-/Vulnerability-Scanner Sniffer: Schnüffelnasen im Netz Abwehr und generelle Tipps Effektive Schutzmaßnahmen für Firmennetze Die Angreifer und ihre Motive Prävention und Prophylaxe, 28.04.2017, Taschenbuch.
Network Hacking Ausgabe 2017 (2017)
ISBN: 9783645605311 bzw. 3645605312, in Deutsch, neu.
Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. A. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar.Die Tools der Cracker und DatenpiratenDetailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.Motive und Strategien der AngreiferKein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt.So sichern Sie Ihr NetzwerkDie Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in UnternehmenAus dem Inhalt:- Edward Snowden, NSA & Co.: Die Folgen- Kryptohandys und andere Tarnkappen- Werkzeuge für Angriff und Verteidigung- Was man gegen IT-Risiken noch tun kann- Keylogger: Spionage par excellence- Passwortknacker: Wo ein Wille ist, ist auch ein Weg!- Portscanner: An den Toren rütteln- Proxy und Socks- RAT: Anleitung für Zombie-Macher- Rootkits: Malware stealthen- Security-/Vulnerability-Scanner- Sniffer: Schnüffelnasen im Netz- Abwehr und generelle Tipps- Effektive Schutzmaßnahmen für Firmennetze- Die Angreifer und ihre Motive- Prävention und Prophylaxe.
Network Hacking
ISBN: 9783645220064 bzw. 3645220062, in Deutsch, neu, E-Book.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.
Network Hacking (2012)
ISBN: 9783645220064 bzw. 3645220062, in Deutsch, Franzis Verlag, Franzis Verlag, Franzis Verlag, neu, E-Book, elektronischer Download.
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Beststellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andrea.