Network Hacking als eBook von - 5 Angebote vergleichen

Preise20142015201620172018
Schnitt 39,99 41,63 40,26 39,78 38,89
Nachfrage
Bester Preis: 36,27 (vom 15.04.2018)
1
9783645201650 - Peter Kraft; Andreas Weyert: Network Hacking
Peter Kraft; Andreas Weyert

Network Hacking (2013)

Lieferung erfolgt aus/von: Schweiz DE NW EB

ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.

36,27 (Fr. 43,00)¹ + Versand: 15,18 (Fr. 18,00)¹ = 51,45 (Fr. 61,00)¹
unverbindlich
Lieferung aus: Schweiz, Sofort per Download lieferbar.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmassnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive, PDF, 11.04.2013.
2
9783645201650 - Network Hacking (eBook, PDF)

Network Hacking (eBook, PDF)

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.

Lieferung aus: Deutschland, Versandkostenfrei innerhalb von Deutschland.
Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive Sofort per Download lieferbar Lieferzeit 1-2 Werktage.
3
9783645201650 - Andreas Weyert; Peter Kraft: Network Hacking
Andreas Weyert; Peter Kraft

Network Hacking

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.

Lieferung aus: Deutschland, Sofort per Download lieferbar.
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive.
4
9783645201650 - Peter Kraft; Andreas Weyert: Network Hacking
Peter Kraft; Andreas Weyert

Network Hacking

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Die Tools der Cracker und Datenpiraten Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So befestigen Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen. Network Hacking Schutz mit Angriffstools Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie ´´böse Buben´´ in fremde Rechner und Netze eindringen - nicht, um sie selbst zu ´´bösen Buben´´ zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. ´´Network Hacking 3. Auflage´´ Inhalt: *Die Werkzeuge für Angriff und Verteidigung *Keylogger - jeder Tastendruck wird registriert *Passwortknacker: Wo ein Wille ist, ist auch ein Weg! *Die Horchposten: Portscanner *Proxy und Socks *Remote-Access-Tools - Anleitung für Zombie-Macher *Rootkits - die versteckte Bedrohung *Security-/Vulnerability-Scanner *Schnüffelnasen im Netz: Sniffer *Angriffstools für drahtlose Netze *Die Angreifer und ihre Motive.
5
9783645201650 - Dr. Peter Kraft, Andreas Weyert: Network Hacking als eBook Download von
Dr. Peter Kraft, Andreas Weyert

Network Hacking als eBook Download von

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783645201650 bzw. 3645201653, in Deutsch, Franzis Verlag, neu, E-Book.

Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Lade…