Pentesting mit Open Source (eBook, PDF) - 8 Angebote vergleichen
Preise | 2017 | 2019 | 2020 |
---|---|---|---|
Schnitt | € 29,99 | € 29,99 | € 29,99 |
Nachfrage |
1
Pentesting mit Open Source (eBook, PDF)
DE NW EB
ISBN: 9783645205450 bzw. 3645205454, in Deutsch, Franzis Verlag, neu, E-Book.
Lieferung aus: Deutschland, Versandkostenfrei innerhalb von Deutschland.
Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen ? vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen ? vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests ? von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Sofort per Download lieferbar Lieferzeit 1-2 Werktage.
Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen ? vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen ? vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests ? von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Sofort per Download lieferbar Lieferzeit 1-2 Werktage.
2
Pentesting mit Open Source - Professionelle Penetrationstests mit kostenloser und quelloffener Software
DE NW EB DL
ISBN: 9783645205450 bzw. 3645205454, in Deutsch, Franzis Verlag, neu, E-Book, elektronischer Download.
Lieferung aus: Deutschland, Versandkostenfrei.
Pentesting mit Open Source: Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Ebook.
Pentesting mit Open Source: Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Ebook.
3
Pentesting mit Open Source (2017)
DE NW EB DL
ISBN: 9783645224291 bzw. 3645224297, in Deutsch, Franzis Verlag, Franzis Verlag, Franzis Verlag, neu, E-Book, elektronischer Download.
Lieferung aus: Deutschland, in-stock.
Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. AuBerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden.
Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. AuBerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden.
4
Pentesting mit Open Source - Professionelle Penetrationstests mit kostenloser und quelloffener Software
DE NW EB DL
ISBN: 9783645224291 bzw. 3645224297, in Deutsch, Franzis, neu, E-Book, elektronischer Download.
Lieferung aus: Deutschland, E-Book zum Download.
Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Jeremy Faircloth (CISSP, Security+, CCNA,MCSE, MCP+I, A+) ist erfahrener Hacker und Spezialist in einem breiten Spektrum verschiedenster Informationstechnologien. Außerdem hat er Erfahrung im Management mehrerer technischer Teams der 50 größten US-Unternehmen und ist Mitglied der Society for Technical Communication. Seine Schulungen und Veröffentlichungen dienen anderen ITProfis als Quellen und Inspiration. Mit seinen mehr als 20 Jahren praktischer Erfahrung wurde er schon als IT-Universalgelehrter bezeichnet und hat sich zu einem Fachmann für viele Bereiche wie Webentwicklung, Datenbankverwaltung, Unternehmenssicherheit, Netzwerkdesign, Unternehmensanwendungen und Projektmanagement entwickelt. Als Autor hat er bereits zu mehr als einem Dutzend Fachbücher beigetragen.
Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Jeremy Faircloth (CISSP, Security+, CCNA,MCSE, MCP+I, A+) ist erfahrener Hacker und Spezialist in einem breiten Spektrum verschiedenster Informationstechnologien. Außerdem hat er Erfahrung im Management mehrerer technischer Teams der 50 größten US-Unternehmen und ist Mitglied der Society for Technical Communication. Seine Schulungen und Veröffentlichungen dienen anderen ITProfis als Quellen und Inspiration. Mit seinen mehr als 20 Jahren praktischer Erfahrung wurde er schon als IT-Universalgelehrter bezeichnet und hat sich zu einem Fachmann für viele Bereiche wie Webentwicklung, Datenbankverwaltung, Unternehmenssicherheit, Netzwerkdesign, Unternehmensanwendungen und Projektmanagement entwickelt. Als Autor hat er bereits zu mehr als einem Dutzend Fachbücher beigetragen.
5
Pentesting mit Open Source
DE NW
ISBN: 9783645205450 bzw. 3645205454, in Deutsch, Franzis Verlag, neu.
Nutzen Sie Open-Source-Tools für ihre Penetrationstests um Ihre IT-System wirkungsvoll zu schützen. Dieses umfassende Lehrbuch zeigt wie es geht. Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten Bereiche Ihres Unternehmens sicherer zu gestalten. Pentesting-Schlüsseltechniken durch praxisnahe Beispiele verstehen Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. Alle gängigen Penetrationstest-Open-Source-Tools ausführlich erklärt In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Eigenes Labor für Penetrationstests kostengünstig einrichten Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden. Aus dem Buch "Pentesting mit Open Source" Inhalt: Wirkungsvolle Informationsbeschaffung Effektive Zielbewertung durch Scannen und Auflisten Erfolgreich in Netzwerkgeräte eindringen Schwachstellen in Webanwendungen und -diensten erkennen und ausnutzen Bugs und Fehlkonfigurationen in relationalen Datenbankmanagementsystemen ausnutzen Unternehmensanwendungen testen Clientseitige Angriffe und Social Engineering Penetrationstests in drahtlosen Netzwerken und Bluetooth-Umgebungen Eigenes sicheres Penetrationslabor einrichten Neu im Shop 2206663 sofort lieferbar.
6
Pentesting mit Open Source als eBook von Jeremy Faircloth
DE NW EB DL
ISBN: 9783645224291 bzw. 3645224297, in Deutsch, neu, E-Book, elektronischer Download.
Lieferung aus: Deutschland, zzgl. Versandkosten.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
7
Pentesting mit Open Source: Professionelle Penetrationstests mit kostenloser und quelloffener Software
DE NW EB
ISBN: 9783645224291 bzw. 3645224297, in Deutsch, Franzis Verlag, neu, E-Book.
Lieferung aus: Vereinigte Staaten von Amerika, Lagernd.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
8
Pentesting mit Open Source als eBook Download von
DE NW EB
ISBN: 9783645224291 bzw. 3645224297, in Deutsch, Franzis Verlag, neu, E-Book.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Lade…