Eintrag weiter verarbeiten
Buchumschlag von Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]
Verfügbar über lokaler Bestand

Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [...

Gespeichert in:

Personen und Körperschaften: Kraft, Peter (VerfasserIn), Weyert, Andreas (VerfasserIn)
Titel: Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Keylogger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]/ Peter Kraft; Andreas Weyert
Ausgabe: 3., überarbeitete Aufl.
Format: Buch
Sprache: Deutsch
veröffentlicht:
Haar Franzis 2012
Gesamtaufnahme: Know-how ist blau
Schlagwörter:
Online-Ausg.: Kraft, Peter, Network Hacking, 3., überarb. Aufl., Haar : Franzis, 2012
Quelle: Verbunddaten SWB
Details
Zusammenfassung: Rezension: Dieses Buch ist eine erweiterte Neuauflage eines Werks, das seine Leser für Sicherheitsfragen im Internet sensibilisieren will (2. Auflage hier nicht besprochen, 1. Auflage: ID-G 47/07). Eine Neuauflage wurde erforderlich, da sich mit zunehmender Verbreitung von Windows 7 (insbesondere in der 64-Bit-Variante) neue Aspekte ergeben haben. Die älteren Auflagen sollten bald ersetzt werden. Angesprochen werden vor allem Einsteiger. Die Autoren gliedern ihr Buch in 3 Teile. Zunächst wird ein Überblick über gängige Hacker-Tools gegeben. Es folgen 7 Angriffsszenarien. Angriffsobjekte sind hierbei nicht nur kleinere Heimnetzwerke, sondern auch Firmennetzwerke. Gut berücksichtigt werden neben Angriffen aus dem Internet auch Hackingversuche durch "Freunde" innerhalb eines Netzwerkes. Gut herausgestellt wird, welche Motive Netzwerkhacker bewegen und welche Schwächen der Netzwerkstruktur bevorzugt ausgenutzt werden. Der letzte Teil ist - teilweise elementaren - Vorsorgestrategien und Möglichkeiten zur Aufdeckung von Hackversuchen und zur Schadensbegrenzung gewidmet. Oft Hinweise auf Internetquellen. (3)
Umfang: 640 S.; Ill., graph. Darst
ISBN: 3645601651
9783645601658