Von dem Buch Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker haben wir 4 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker100%: Reibold, Holger: Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker (ISBN: 9783954441631) 2015, Brain-Media.de, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Hacking kompakt (eBook, PDF)87%: Holger Reibold: Hacking kompakt (eBook, PDF) (ISBN: 9783954441617) Brain-Media.de, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Hacking kompakt Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker83%: Reibold, Holger: Hacking kompakt Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker (ISBN: 9783954441600) 2015, Brain-Media.De Mai 2015, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
Hacking kompakt75%: Holger Reibold: Hacking kompakt (ISBN: 9783954441624) 2015, in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…

Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker
16 Angebote vergleichen

Preise201520182019
SchnittFr. 0.00 ( 0.00)¹ Fr. 0.00 ( 0.00)¹ Fr. 2.94 ( 3.00)¹
Nachfrage
Bester Preis: Fr. 5.88 ( 5.99)¹ (vom 03.11.2019)
1
9783954441600 - Holger Reibold: Hacking kompakt : Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker
Holger Reibold

Hacking kompakt : Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker (2015)

Lieferung erfolgt aus/von: Deutschland ~DE PB NW

ISBN: 9783954441600 bzw. 3954441608, vermutlich in Deutsch, Brain-Media.De Mai 2015, Taschenbuch, neu.

Fr. 16.67 ( 16.99)¹ + Versand: Fr. 19.61 ( 19.99)¹ = Fr. 36.28 ( 36.98)¹
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
nach der Bestellung gedruckt Neuware - Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. 172 pp. Deutsch, Books.
2
9783954441600 - Hacking kompakt

Hacking kompakt

Lieferung erfolgt aus/von: Deutschland DE NW AB

ISBN: 9783954441600 bzw. 3954441608, in Deutsch, neu, Hörbuch.

Fr. 16.67 ( 16.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Lieferzeit: 5 Tage.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
3
9783954441600 - Holger Reibold: Hacking kompakt - Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker
Holger Reibold

Hacking kompakt - Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783954441600 bzw. 3954441608, in Deutsch, Brain-Media.De, Taschenbuch, neu.

Fr. 16.67 ( 16.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Versandkostenfrei.
Hacking kompakt: Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. Taschenbuch.
4
9783954441600 - Holger Reibold: Hacking kompakt
Holger Reibold

Hacking kompakt (2015)

Lieferung erfolgt aus/von: Schweiz ~DE PB NW

ISBN: 9783954441600 bzw. 3954441608, vermutlich in Deutsch, 170 Seiten, Brain-Media, Taschenbuch, neu.

Fr. 23.75 + Versand: Fr. 6.95 = Fr. 30.70
unverbindlich
Lieferung aus: Schweiz, Versand in 2-3 Tagen.
Die Kunst des Penetration Testing – der Schnelleinstieg in die Welt der Hacker, Buch, Softcover, Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. Dieses Handbuch vermittelt das notwendige Rüstzeug. Bereits nach wenigen Stunden beherrschen Sie die wichtigsten Hacker-Methoden und können sich so in Zukunft vor Angreifern schützen.
5
9783954441617 - Hacking kompakt (eBook, PDF)

Hacking kompakt (eBook, PDF)

Lieferung erfolgt aus/von: Deutschland DE NW EB

ISBN: 9783954441617 bzw. 3954441616, in Deutsch, Brain-Media.de, neu, E-Book.

Fr. 5.88 ( 5.99)¹
versandkostenfrei, unverbindlich
Lieferung aus: Deutschland, Versandkostenfrei innerhalb von Deutschland.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. Dieses Handbuch vermittelt das notwendige Rüstzeug. Bereits nach wenigen Stunden beherrschen Sie die wichtigsten Hacker-Methoden und können sich so in Zukunft vor Angreifern schützen. Sofort per Download lieferbar Lieferzeit 1-2 Werktage.
6
9783954441600 - Reibold, Holger: Hacking kompakt Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker Taschenbuch Paperback Deutsch 2015
Reibold, Holger

Hacking kompakt Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker Taschenbuch Paperback Deutsch 2015 (2015)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783954441600 bzw. 3954441608, in Deutsch, 172 Seiten, Brain-Media.De, Taschenbuch, neu.

Fr. 16.67 ( 16.99)¹
unverbindlich
Lieferung aus: Deutschland, zzgl. Versandkosten.
Von Händler/Antiquariat, preigu, [5789586].
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. 2015, Taschenbuch, Neuware, 258g, 172, Banküberweisung, PayPal, Sofortüberweisung.
7
9783954441600 - Holger Reibold: Hacking kompakt
Holger Reibold

Hacking kompakt

Lieferung erfolgt aus/von: Vereinigtes Königreich Grossbritannien und Nordirland DE PB NW

ISBN: 9783954441600 bzw. 3954441608, in Deutsch, Brain-Media.De, Taschenbuch, neu.

Fr. 16.98 ($ 19.76)¹
versandkostenfrei, unverbindlich
Überall dort, wo Computer kritische Aufgaben übernehmen und relevante Daten speichern, sollten Anwender sich der Gefahr bewusst sein, dass diese ein mögliches Ziel von Angreifern sind. Doch selbst im professionellen Bereich werden diese Gefahren meist ignoriert. Dabei kann man sich schützen, wenn man die Angriffspunkte identifiziert und anschliessend schliesst. Zur Identifikation greifen Sie zu traditionellen Hacker-Methoden. Dieses Handbuch vermittelt das notwendige Rüstzeug. Bereits nach wenigen Stunden beherrschen Sie die wichtigsten Hacker-Methoden und können sich so in Zukunft vor Angreifern schützen.
8
9783954441631 - Holger Reibold: Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker (German Edition)
Holger Reibold

Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker (German Edition) (2015)

Lieferung erfolgt aus/von: Vereinigte Staaten von Amerika DE NW EB DL

ISBN: 9783954441631 bzw. 3954441632, in Deutsch, 204 Seiten, Brain-Media.de, neu, E-Book, elektronischer Download.

Lieferung aus: Vereinigte Staaten von Amerika, E-Book zum Download.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. ## Inhaltsverzeichnis: VORWORT 1 EINSTIEG IN DAS PENETRATION TESTING 1.1 Die richtige Hard- und Software 1.1.1 Kali Linux in Betrieb nehmen 1.1.2 Windows als Penetration-Plattform 1.2 Sammeln von Informationen 2 SCHWACHSTELLEN AUFDECKEN 2.1 Security Scanner im Einsatz 2.2 Ein erster Sicherheitscheck 2.3 Berichte interpretieren 2.4 Scan-Konfiguration 2.5 Administrative Aufgaben 3 ANGRIFFSPUNKTE PORTS 3.1 Alles Wichtige über Nmap 3.2 Mit Zenmap arbeiten 3.3 Scannen und auswerten 3.4 Netzwerktopologien 3.5 Der Profileditor 3.6 Erweiterte Zenmap-Funktionen 4 SCHWACHSTELLEN PRÜFEN 4.1 Das Grundprinzip 4.2 Erste Schritte mit Metasploit 4.3 Aktive und passive Exploits 4.4 Daten sammeln 4.5 Attack-Management mit Armitage 4.6 Versionswirrwarr 5 SCANNEN VON WEB-APPLIKATIONEN 5.1 Web Application Security Scanner 5.2 Must-have: die Burp Suite 5.3 Burp Suite für Einsteiger 5.4 Der Workflow mit der Burp Suite 5.5 Das Target-Tool in der Praxis 5.6 Verwundbarkeiten testen 5.7 Praxisbeispiele mit der Burp Suite 5.7.1 Brute Force-Attacke eines Login-Dialogs 5.7.2 Injection-Schwachstellen aunutzen 5.7.3 Mangelhafte Sicherheitskonfigurationen aufdecken 5.7.4 Cross Site Scripting-Attacken mit Burp 6 WLAN-SICHERHEIT PRÜFEN 6.1 Unsicherheiten in WLANs 6.2 WLAN-Authentifizierung umgehen 6.2.1 Versteckte WLANs aufspüren 6.2.2 MAC-Filter aushebeln 6.2.3 Schlüsselauthentifizierung umgehen 6.3 Verschlüsselungslücken ausnutzen 6.4 WPA-Sicherung aushebeln 6.5 WEP- und WPA-Pakete entschlüsseln 6.6 Verbindung herstellen 7 WERKZEUGKASTEN – WEITERE HACKER-TOOLS 7.1 Zugangsdaten 7.2 Passwörter, WLAN-Schlüssel und mehr erlangen 7.3 Rechte ausweiten 8 SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG 8.1 Daten kombinieren 8.2 Weitere Möglichkeiten 9 DOKUMENTATION 9.1 Die ideale Lösung: Docear 9.2 Erste Schritte 9.3 Informationen filtern 9.4 Weitere Besonderheiten 9.5 Sicherheit und Datenaustausch ANHANG A – MORE INFO ANHANG B – EIGENE TESTUMGEBUNG ## Über den Autor: Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de. , Kindle Edition, Format: Kindle eBook, Label: Brain-Media.de, Brain-Media.de, Produktgruppe: eBooks, Publiziert: 2015-08-14, Freigegeben: 2015-08-14, Studio: Brain-Media.de, Verkaufsrang: 2606458.
9
9783954441631 - Holger Reibold: Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker
Holger Reibold

Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker (2015)

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783954441631 bzw. 3954441632, in Deutsch, 204 Seiten, Brain-Media.de, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. ## Inhaltsverzeichnis: VORWORT 1 EINSTIEG IN DAS PENETRATION TESTING 1.1 Die richtige Hard- und Software 1.1.1 Kali Linux in Betrieb nehmen 1.1.2 Windows als Penetration-Plattform 1.2 Sammeln von Informationen 2 SCHWACHSTELLEN AUFDECKEN 2.1 Security Scanner im Einsatz 2.2 Ein erster Sicherheitscheck 2.3 Berichte interpretieren 2.4 Scan-Konfiguration 2.5 Administrative Aufgaben 3 ANGRIFFSPUNKTE PORTS 3.1 Alles Wichtige über Nmap 3.2 Mit Zenmap arbeiten 3.3 Scannen und auswerten 3.4 Netzwerktopologien 3.5 Der Profileditor 3.6 Erweiterte Zenmap-Funktionen 4 SCHWACHSTELLEN PRÜFEN 4.1 Das Grundprinzip 4.2 Erste Schritte mit Metasploit 4.3 Aktive und passive Exploits 4.4 Daten sammeln 4.5 Attack-Management mit Armitage 4.6 Versionswirrwarr 5 SCANNEN VON WEB-APPLIKATIONEN 5.1 Web Application Security Scanner 5.2 Must-have: die Burp Suite 5.3 Burp Suite für Einsteiger 5.4 Der Workflow mit der Burp Suite 5.5 Das Target-Tool in der Praxis 5.6 Verwundbarkeiten testen 5.7 Praxisbeispiele mit der Burp Suite 5.7.1 Brute Force-Attacke eines Login-Dialogs 5.7.2 Injection-Schwachstellen aunutzen 5.7.3 Mangelhafte Sicherheitskonfigurationen aufdecken 5.7.4 Cross Site Scripting-Attacken mit Burp 6 WLAN-SICHERHEIT PRÜFEN 6.1 Unsicherheiten in WLANs 6.2 WLAN-Authentifizierung umgehen 6.2.1 Versteckte WLANs aufspüren 6.2.2 MAC-Filter aushebeln 6.2.3 Schlüsselauthentifizierung umgehen 6.3 Verschlüsselungslücken ausnutzen 6.4 WPA-Sicherung aushebeln 6.5 WEP- und WPA-Pakete entschlüsseln 6.6 Verbindung herstellen 7 WERKZEUGKASTEN – WEITERE HACKER-TOOLS 7.1 Zugangsdaten 7.2 Passwörter, WLAN-Schlüssel und mehr erlangen 7.3 Rechte ausweiten 8 SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG 8.1 Daten kombinieren 8.2 Weitere Möglichkeiten 9 DOKUMENTATION 9.1 Die ideale Lösung: Docear 9.2 Erste Schritte 9.3 Informationen filtern 9.4 Weitere Besonderheiten 9.5 Sicherheit und Datenaustausch ANHANG A – MORE INFO ANHANG B – EIGENE TESTUMGEBUNG ## Über den Autor: Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de. , Kindle Edition, Format: Kindle eBook, Label: Brain-Media.de, Brain-Media.de, Produktgruppe: eBooks, Publiziert: 2015-08-14, Freigegeben: 2015-08-14, Studio: Brain-Media.de, Verkaufsrang: 18479.
10
9783954441631 - Holger Reibold: Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker
Holger Reibold

Hacking kompakt: Die Kunst des Penetration Testing - der Einstieg in die Welt der Hacker (2015)

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783954441631 bzw. 3954441632, in Deutsch, 204 Seiten, Brain-Media.de, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download, Versandkostenfrei.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schliessen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. ## Inhaltsverzeichnis: VORWORT 1EINSTIEG IN DAS PENETRATION TESTING 1.1Die richtige Hard- und Software 1.1.1Kali Linux in Betrieb nehmen 1.1.2Windows als Penetration-Plattform 1.2Sammeln von Informationen 2SCHWACHSTELLEN AUFDECKEN 2.1Security Scanner im Einsatz 2.2Ein erster Sicherheitscheck 2.3Berichte interpretieren 2.4Scan-Konfiguration 2.5Administrative Aufgaben 3ANGRIFFSPUNKTE PORTS 3.1Alles Wichtige über Nmap 3.2Mit Zenmap arbeiten 3.3Scannen und auswerten 3.4Netzwerktopologien 3.5Der Profileditor 3.6Erweiterte Zenmap-Funktionen 4SCHWACHSTELLEN PRÜFEN 4.1Das Grundprinzip 4.2Erste Schritte mit Metasploit 4.3Aktive und passive Exploits 4.4Daten sammeln 4.5Attack-Management mit Armitage 4.6Versionswirrwarr 5SCANNEN VON WEB-APPLIKATIONEN 5.1Web Application Security Scanner 5.2Must-have: die Burp Suite 5.3Burp Suite für Einsteiger 5.4Der Workflow mit der Burp Suite 5.5Das Target-Tool in der Praxis 5.6Verwundbarkeiten testen 5.7Praxisbeispiele mit der Burp Suite 5.7.1Brute Force-Attacke eines Login-Dialogs 5.7.2Injection-Schwachstellen aunutzen 5.7.3Mangelhafte Sicherheitskonfigurationen aufdecken 5.7.4Cross Site Scripting-Attacken mit Burp 6WLAN-SICHERHEIT PRÜFEN 6.1Unsicherheiten in WLANs 6.2WLAN-Authentifizierung umgehen 6.2.1Versteckte WLANs aufspüren 6.2.2MAC-Filter aushebeln 6.2.3Schlüsselauthentifizierung umgehen 6.3Verschlüsselungslücken ausnutzen 6.4WPA-Sicherung aushebeln 6.5WEP- und WPA-Pakete entschlüsseln 6.6Verbindung herstellen 7WERKZEUGKASTEN – WEITERE HACKER-TOOLS 7.1Zugangsdaten 7.2Passwörter, WLAN-Schlüssel und mehr erlangen 7.3Rechte ausweiten 8SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG 8.1Daten kombinieren 8.2Weitere Möglichkeiten 9DOKUMENTATION 9.1Die ideale Lösung: Docear 9.2Erste Schritte 9.3Informationen filtern 9.4Weitere Besonderheiten 9.5Sicherheit und Datenaustausch ANHANG A – MORE INFO ANHANG B – EIGENE TESTUMGEBUNG ## Über den Autor: Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de. , Kindle Ausgabe, Format: Kindle eBook, Label: Brain-Media.de, Brain-Media.de, Produktgruppe: eBooks, Publiziert: 2015-08-14, Freigegeben: 2015-08-14, Studio: Brain-Media.de, Verkaufsrang: 154621.
Lade…