Zertifizierter Online-Shop seit 2000
Geschulte Lizenzspezialisten
Ihr Berater für Software & Fachbücher
0
Neu!
Hacking & Security
Empfehlung der Redaktion

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Verlag

Rheinwerk Verlag

Autoren

Michael Kofler (13), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl (3), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling

Fassung

1200 Seiten, Hardcover, 3. Auflage

Erschienen

12/2022

ISBN

978-3-8362-9164-4

Buch

49,90 inkl. MwSt.
Best.-Nr.: RW-9164
Versandkostenfrei (D)
Sofort lieferbar
Neu!
Hacking & Security
Empfehlung der Redaktion

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Verlag: Rheinwerk Verlag
Autoren: Michael Kofler (13), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl (3), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling
Fassung: 1200 Seiten, Hardcover, 3. Auflage
Erschienen: 12/2022
ISBN: 978-3-8362-9164-4
Best.-Nr.: RW-9164
Sofort lieferbar
49,90 inkl. MwSt.
Versandkostenfrei (D)
Inhaltsverzeichnis: Jetzt downloaden
Leseprobe: Jetzt downloaden
Neu! Empfehlung der Redaktion

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Hacking & Security
Best.-Nr.: RW-9164
Sofort lieferbar
49,90 inkl. MwSt.
Versandkostenfrei (D)
Verlag: Rheinwerk Verlag
Autoren: Michael Kofler (13), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl (3), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling
Fassung: 1200 Seiten, Hardcover, 3. Auflage
Erschienen: 12/2022
ISBN: 978-3-8362-9164-4
Inhaltsverzeichnis: Jetzt downloaden
Leseprobe: Jetzt downloaden

Um IT-Systeme effektiv abzusichern, müssen Sie die Angriffswege der Angreifer kennen und die Schwachstellen Ihrer Systeme finden. Dieses Handbuch vermittelt Ihnen genau dieses Wissen, mit vielen Praxisbeispielen und konkreten Angriffsszenarien. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!

Diese dritte Auflage wurde vollständig aktualisiert und enthält neue Kapitel zur IT-Forensik und Intrusion Detection Systems.

Blick ins Buch: Hacking & Security – Das umfassende Handbuch

Hacking verstehen und für Sicherheit sorgen


Angriffe verstehen


Tools einsetzen


Schwachstellen finden

Bieten Sie Hackern die Stirn!

Die Werkzeugkiste der Angreifer

Kali Linux, Metasploit, mimikatz, Koadic, Bash Bunny: Tools für das Aufspüren und Ausnutzen von Sicherheitslücken gibt es viele. Praxisbeispiele und konkrete Szenarien zeigen Ihnen, wie sie richtig eingesetzt werden.

It’s not a bug, it’s a backdoor

Manipulierte USB-Sticks, Schwachstellen in IoT-Geräten, veraltete SSL-Versionen, Software-Exploits oder schlicht schwache Passwörter: Erfahren Sie, wie Angreifer Sicherheitslücken in Systemen finden und ausnutzen.

Infrastrukturen absichern

Praxisnahe Anleitungen helfen Ihnen dabei, alle Dienste Ihrer Infrastruktur nachhaltig abzusichern. Spüren Sie Einbruchsversuche mit Snort auf, untersuchen Sie Sicherheitsvorfälle und sorgen Sie für ein rundum sicheres System.

Aus dem Inhalt

  • Kali Linux, Metasploit und die wichtigsten Tools
  • Test- und Lernumgebung Metasploitable, DC-9 und Juiceshop
  • Externe Sicherheitsprüfung
  • Pen-Tests, Red Teaming und Bug Bounties
  • WLAN, Bluetooth und Funk abhören, USB-Gadgets
  • Basisabsicherung: Linux und Windows, Samba und AD
  • Cloud-Sicherheit: AWS, Microsoft 365, Nextcloud
Hier das ganze Inhaltsverzeichnis lesen.
  • IT-Forensik
  • Hacking und Security von Mobilgeräten
  • Web-Apps absichern
  • IDS mit Snort
  • Exploits verstehen: Buffer Overflows, Fuzzing
  • IoT-Security: Angriffe und sichere Entwicklung
Leseprobe

Die USB-Schnittstelle ist für den Anschluss vieler Peripheriegeräte unverzichtbar. Das machen sich Hacking-Gadgets zunutze, die die Autoren Ihnen in dieser Leseprobe vorstellen. Diese Werkzeuge sind nicht größer als ein normaler USB-Stick, emulieren aber eine Tastatur, um mittels Keystroke-Injection-Angriffen auf allen gängigen Betriebssystemen eine Backdoor zu installieren.

Wer hat’s geschrieben?

Michael Kofler

Dr. Michael Kofler, geboren 1967 in Innsbruck (Österreich), schloss 1998 an der TU Graz seine Dissertation zum Thema R-trees for Visualizing and Organizing Large 3D GIS Databases ab. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum.
Nach seinem Erstlingswerk 1987 "Das Atari ST Grafikbuch" wuchs seine Themenpalette auf Programmiersprachen, Computer Algebra Systeme, Linux, Tools wie Docker, Git, KVM und Hacking und Security.
Viele seiner Bücher wurden in viele Sprachen übersetzt. Er ist außerdem als Administrator und Software-Entwickler tätig und unterrichtet an der Fachhochschule FH Joanneum Kapfenberg die Fächer "Software Development" und "Linux/Unix Systemmanagement".

Klaus Gebeshuber

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerksicherheit und Penetration-Testing. In diesem Buch deckt er in vier Kapiteln die Themen Exploits, Sicherheit in Funknetzwerken (WLAN/Bluetooth), Sicherheit in Web-Applikationen sowie den Umgang mit Passwörtern ab.

Peter Kloep

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master – Windows Server 2012.
Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.

Frank Neugebauer

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.

André Zingsheim

André Zingsheim ist als Senior Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Thomas Hackner

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration-Tests auf Sicherheit überprüft werden.

Markus Widl

Markus Widl ist Business Lead für Teams bei Microsoft und arbeitet seit 20 Jahren als Technologieberater. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM, als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure.
Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops.

Roland Aigner

Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte. Er arbeitet als Software-Manager im Zutrittskontrollbereich und ist als Consultant für IoT-Projekte tätig.

Stefan Kania

Stefan Kania, Jahrgang 1961, ist ausgebildeter Informatiker und seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen hier bei den Themen Samba, LDAP und Kerberos. Er hat das ebenfalls im Rheinwerk Verlag erschienene Samba-Handbuch verfasst und führt regelmäßig Schulungen und Consulting-Projekte durch. Mit dem Motorrad und seiner großen Liebe erkundet er im Sommer seine neue Wahlheimat Schleswig-Holstein.

Tobias Scheible

Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI.
Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Matthias Wübbeling

Dr. Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent. Als Akademischer Rat an der Universität Bonn und Wissenschaftler am Fraunhofer FKIE forscht und lehrt er in den Bereichen Netzwerksicherheit, IT-Sicherheitsbewusstsein und Identitätsdiebstahl. Mit dem Spin-Off Identeco stellt er gestohlene Identitätsdaten zum Schutz von Mitarbeiterkonten sowie Kundenkonten und Zahlungsausfällen durch Identitätsbetrug bereit.

Wer hat's geschrieben?

Bild vom Autor Michael Kofler

Dr. Michael Kofler, geboren 1967 in Innsbruck (Österreich), schloss 1998 an der TU Graz seine Dissertation zum Thema R-trees for Visualizing and Organizing Large 3D GIS Databases ab. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. mehr lesen

Nach seinem Erstlingswerk 1987 "Das Atari ST Grafikbuch" wuchs seine Themenpalette auf Programmiersprachen, Computer Algebra Systeme, Linux, Tools wie Docker, Git, KVM und Hacking und Security.

Viele seiner Bücher wurden in viele Sprachen übersetzt. Er ist außerdem als Administrator und Software-Entwickler tätig und unterrichtet an der Fachhochschule FH Joanneum Kapfenberg die Fächer "Software Development" und "Linux/Unix Systemmanagement".
weniger lesen

Bild vom Autor Michael Kofler
Bild vom Autor Klaus Gebeshuber

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerksicherheit und Penetration-Testing. In diesem Buch deckt er in vier Kapiteln die Themen Exploits, Sicherheit in Funknetzwerken (WLAN/Bluetooth), Sicherheit in Web-Applikationen sowie den Umgang mit Passwörtern ab.

Bild vom Autor Peter Kloep

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012. mehr lesen
Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.
weniger lesen

Bild vom Autor Peter Kloep
Bild vom Autor Frank Neugebauer

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.

Bild vom Autor André Zingsheim

André Zingsheim ist als Senior Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Bild vom Autor André Zingsheim
Bild vom Autor Thomas Hackner

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration-Tests auf Sicherheit überprüft werden.

Bild vom Autor Markus Widl

Markus Widl ist Business Lead für Teams bei Microsoft und arbeitet seit 20 Jahren als Technologieberater. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM, als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure. mehr lesen
Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops.
weniger lesen

Bild vom Autor Markus Widl
Bild vom Autor Roland Aigner

Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte. Er arbeitet als Software-Manager im Zutrittskontrollbereich und ist als Consultant für IoT-Projekte tätig.

Bild vom Autor Stefan Kania

Stefan Kania, Jahrgang 1961, ist ausgebildeter Informatiker und seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen hier bei den Themen Samba, LDAP und Kerberos. Er hat das ebenfalls im Rheinwerk Verlag erschienene Samba-Handbuch verfasst und führt regelmäßig Schulungen und Consulting-Projekte durch. Mit dem Motorrad und seiner großen Liebe erkundet er im Sommer seine neue Wahlheimat Schleswig-Holstein.

Bild vom Autor Stefan Kania
Bild vom Autor Tobias Scheible

Tobias Scheible ist Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. mehr lesen
Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
weniger lesen

Bild vom Autor Matthias Wübbeling

Dr. Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent. Als Akademischer Rat an der Universität Bonn und Wissenschaftler am Fraunhofer FKIE forscht und lehrt er in den Bereichen Netzwerksicherheit, IT-Sicherheitsbewusstsein und Identitätsdiebstahl. Mit dem Spin-Off Identeco stellt er gestohlene Identitätsdaten zum Schutz von Mitarbeiterkonten sowie Kundenkonten und Zahlungsausfällen durch Identitätsbetrug bereit.

Bild vom Autor Matthias Wübbeling
Neu!
Hacking & Security

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Verlag

Rheinwerk Verlag

Autoren

Michael Kofler (13), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl (3), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling

Fassung

1200 Seiten, Hardcover, 3. Auflage

Erschienen

12/2022

ISBN

978-3-8362-9164-4

Buch

49,90 inkl. MwSt.
Best.-Nr.: RW-9164
Versandkostenfrei (D)
Sofort lieferbar
Neu!
Hacking & Security

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Best.-Nr.: RW-9164
Sofort lieferbar
49,90 inkl. MwSt.
Versandkostenfrei (D)
Neu!

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Hacking & Security
Best.-Nr.: RW-9164
Sofort lieferbar
49,90 inkl. MwSt.
Versandkostenfrei (D)
Hacking & Security
Hacking & Security