Handbuch Penetration Testing Sicherheitslücken finden, Gefahrenquellen schließen
Afbeeldingen
Sla de afbeeldingen overArtikel vergelijken
Samenvatting
Kein funktionsfähiges Unternehmensnetzwerk kann so abgeschottet werden, daß es hundertprozentige Sicherheit bietet. Gern wird übersehen, daß es aber nicht nur von außen erreichbar ist, auch durch Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmäßigen Abständen anhand simulierter Angriffe auf bekannte und unbekannte Sicherheitslücken zu untersuchen.
Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort. Die ausführlichen Kapitel zu
-- Footprinting
-- Mapping und Application Mapping
-- Portscanning
-- OS- und Application Fingerprinting
-- Denial of Service
liefern detaillierte technische Anleitungen für die kontrollierte Durchführung von Angriffen. Dabei wird auch beschrieben, wie Firewalls umgangen werden und welche Schwachstellen mit Exploits ausgenutzt werden können.
Die Themen:
-- Organisation von Sicherheitsüberprüfungen
-- Footprinting: Informationen über Personen zusammensuchen
-- Zielnetzwerke auswerten: Adressen ermitteln, Verkehr abhören, Medien erkennen
-- Mapping: Aktive Systeme erkennen
-- Portscanning: Wo lauschen die Dienste?
-- Application Mapping: Welche Dienste stehen zur Verfügung?
-- OS Fingerprinting: Welches Betriebssystem ist im Einsatz?
-- Application Fingerprinting: Welche Anwendungen liegen vor?
-- Denial of Service: Überlastung und Fragmentierung
-- Firewalls erkennen und umgehen
-- Schwachstellen und unbekannte Fehler suchen
-- Sicherheitslücken mit Exploits ausnutzen
Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort. Die ausführlichen Kapitel zu
-- Footprinting
-- Mapping und Application Mapping
-- Portscanning
-- OS- und Application Fingerprinting
-- Denial of Service
liefern detaillierte technische Anleitungen für die kontrollierte Durchführung von Angriffen. Dabei wird auch beschrieben, wie Firewalls umgangen werden und welche Schwachstellen mit Exploits ausgenutzt werden können.
Die Themen:
-- Organisation von Sicherheitsüberprüfungen
-- Footprinting: Informationen über Personen zusammensuchen
-- Zielnetzwerke auswerten: Adressen ermitteln, Verkehr abhören, Medien erkennen
-- Mapping: Aktive Systeme erkennen
-- Portscanning: Wo lauschen die Dienste?
-- Application Mapping: Welche Dienste stehen zur Verfügung?
-- OS Fingerprinting: Welches Betriebssystem ist im Einsatz?
-- Application Fingerprinting: Welche Anwendungen liegen vor?
-- Denial of Service: Überlastung und Fragmentierung
-- Firewalls erkennen und umgehen
-- Schwachstellen und unbekannte Fehler suchen
-- Sicherheitslücken mit Exploits ausnutzen
Productspecificaties
Wij vonden geen specificaties voor jouw zoekopdracht '{SEARCH}'.
Inhoud
- Aantal pagina's
- 911
Betrokkenen
- Hoofdauteur
- Marc Ruef
- Hoofduitgeverij
- C+L Computer-U.Literaturv
Overige kenmerken
- Product breedte
- 167 mm
- Product hoogte
- 45 mm
- Product lengte
- 242 mm
- Verpakking breedte
- 167 mm
- Verpakking hoogte
- 45 mm
- Verpakking lengte
- 242 mm
- Verpakkingsgewicht
- 1307 g
EAN
- EAN
- 9783936546491
Je vindt dit artikel in
- Categorieën
- Taal
- Duits
- Boek, ebook of luisterboek?
- Boek
- Studieboek of algemeen
- Algemene boeken
- Beschikbaarheid
- Leverbaar
Kies gewenste uitvoering
Bindwijze
(1)
Prijsinformatie en bestellen
De prijs van dit product is 47 euro en 40 cent. Dit is een tweedehands product.Alleen tweedehands
Als nieuw
1 - 2 weken
Verkoop door
Bogamo 0 - Boeken outlet
- Bestellen en betalen via bol
- Prijs inclusief verzendkosten, verstuurd door Bogamo 0 - Boeken outlet
- 30 dagen bedenktijd en gratis retourneren
Rapporteer dit artikel
Je wilt melding doen van illegale inhoud over dit artikel:
- Ik wil melding doen als klant
- Ik wil melding doen als autoriteit of trusted flagger
- Ik wil melding doen als partner
- Ik wil melding doen als merkhouder
Geen klant, autoriteit, trusted flagger, merkhouder of partner? Gebruik dan onderstaande link om melding te doen.