Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Hacking

Über Hacking

Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen Schwachstellen erkennen und Gegenmaßnahmen durchführen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen. Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Prüfungsvorbereitung für die Zertifizierung CEHv12 Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Hacking-Labor einrichten Einführung in Kali Linux Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Penetrationstests durchführen

Mehr anzeigen
  • Sprache:
  • Deutsch
  • ISBN:
  • 9783747508718
  • Einband:
  • Gebundene Ausgabe
  • Seitenzahl:
  • 1248
  • Veröffentlicht:
  • 31. März 2024
  • Ausgabe:
  • 24003
  • Abmessungen:
  • 170x66x240 mm.
  Versandkostenfrei
  Sofort lieferbar

Beschreibung von Hacking

Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester

Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops

Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen

Schwachstellen erkennen und Gegenmaßnahmen durchführen

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.

Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen

Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.

Prüfungsvorbereitung für die Zertifizierung CEHv12

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.

Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Aus dem Inhalt:

Hacking-Labor einrichten

Einführung in Kali Linux

Sicher und anonym im Internet kommunizieren

Reconnaissance (Informationsbeschaffung)

Vulnerability-Scanning

Password Hacking

Bind und Reverse Shells

Mit Malware das System übernehmen

Spuren verwischen

Lauschangriffe und Man-in-the-Middle

Social Engineering

Web- und WLAN-Hacking

Angriffe auf IoT-Systeme

Cloud-Hacking und -Security

Penetrationstests durchführen

Kund*innenbewertungen von Hacking



Ähnliche Bücher finden
Das Buch Hacking ist in den folgenden Kategorien erhältlich:

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.