Zertifizierter Online-Shop seit 2000
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
 
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
0
Hacking & Security
Empfehlung der Redaktion

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Verlag

Rheinwerk Verlag

Autor:innen

Michael Kofler (15), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer (2), André Zingsheim, Thomas Hackner, Markus Widl (4), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling

Fassung

1200 Seiten, Hardcover, 3. Auflage

Erschienen

12/2022

ISBN

978-3-8362-9164-4
9783836291644

Buch

49,90 inkl. MwSt.
Best.-Nr.: RW-9164
Versandkostenfrei (D)
Lieferbar in 48 h
Hacking & Security
Empfehlung der Redaktion

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Verlag: Rheinwerk Verlag
Autor:innen Michael Kofler (15), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer (2), André Zingsheim, Thomas Hackner, Markus Widl (4), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling
Fassung: 1200 Seiten, Hardcover, 3. Auflage
Erschienen: 12/2022
ISBN: 978-3-8362-9164-4
9783836291644
Best.-Nr.: RW-9164
Lieferbar in 48 h
49,90 inkl. MwSt.
Versandkostenfrei (D)
Inhaltsverzeichnis: Jetzt downloaden
Leseprobe: Jetzt downloaden
Empfehlung der Redaktion

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Hacking & Security
Best.-Nr.: RW-9164
Lieferbar in 48 h
49,90 inkl. MwSt.
Versandkostenfrei (D)
Verlag: Rheinwerk Verlag
Autor:innen Michael Kofler (15), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer (2), André Zingsheim, Thomas Hackner, Markus Widl (4), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling
Fassung: 1200 Seiten, Hardcover, 3. Auflage
Erschienen: 12/2022
ISBN: 978-3-8362-9164-4
9783836291644
Inhaltsverzeichnis: Jetzt downloaden
Leseprobe: Jetzt downloaden

Um IT-Systeme effektiv abzusichern, müssen Sie die Angriffswege der Angreifer kennen und die Schwachstellen Ihrer Systeme finden. Dieses Handbuch vermittelt Ihnen genau dieses Wissen, mit vielen Praxisbeispielen und konkreten Angriffsszenarien. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!

Diese dritte Auflage wurde vollständig aktualisiert und enthält neue Kapitel zur IT-Forensik und Intrusion Detection Systems.

Blick ins Buch: Hacking & Security – Das umfassende Handbuch

Hacking verstehen und für Sicherheit sorgen


Angriffe verstehen


Tools einsetzen


Schwachstellen finden

Bieten Sie Hackern die Stirn!

Die Werkzeugkiste der Angreifer

Kali Linux, Metasploit, mimikatz, Koadic, Bash Bunny: Tools für das Aufspüren und Ausnutzen von Sicherheitslücken gibt es viele. Praxisbeispiele und konkrete Szenarien zeigen Ihnen, wie sie richtig eingesetzt werden.

It’s not a bug, it’s a backdoor

Manipulierte USB-Sticks, Schwachstellen in IoT-Geräten, veraltete SSL-Versionen, Software-Exploits oder schlicht schwache Passwörter: Erfahren Sie, wie Angreifer Sicherheitslücken in Systemen finden und ausnutzen.

Infrastrukturen absichern

Praxisnahe Anleitungen helfen Ihnen dabei, alle Dienste Ihrer Infrastruktur nachhaltig abzusichern. Spüren Sie Einbruchsversuche mit Snort auf, untersuchen Sie Sicherheitsvorfälle und sorgen Sie für ein rundum sicheres System.

Aus dem Inhalt

  • Kali Linux, Metasploit und die wichtigsten Tools
  • Test- und Lernumgebung Metasploitable, DC-9 und Juiceshop
  • Externe Sicherheitsprüfung
  • Pen-Tests, Red Teaming und Bug Bounties
  • WLAN, Bluetooth und Funk abhören, USB-Gadgets
  • Basisabsicherung: Linux und Windows, Samba und AD
  • Cloud-Sicherheit: AWS, Microsoft 365, Nextcloud
Hier das ganze Inhaltsverzeichnis lesen.
  • IT-Forensik
  • Hacking und Security von Mobilgeräten
  • Web-Apps absichern
  • IDS mit Snort
  • Exploits verstehen: Buffer Overflows, Fuzzing
  • IoT-Security: Angriffe und sichere Entwicklung
Leseprobe

Die USB-Schnittstelle ist für den Anschluss vieler Peripheriegeräte unverzichtbar. Das machen sich Hacking-Gadgets zunutze, die die Autoren Ihnen in dieser Leseprobe vorstellen. Diese Werkzeuge sind nicht größer als ein normaler USB-Stick, emulieren aber eine Tastatur, um mittels Keystroke-Injection-Angriffen auf allen gängigen Betriebssystemen eine Backdoor zu installieren.

Wer hat's geschrieben?

Bild von Autor:in Michael Kofler

Dr. Michael Kofler, geboren 1967 in Innsbruck (Österreich), schloss 1998 an der TU Graz seine Dissertation zum Thema R-trees for Visualizing and Organizing Large 3D GIS Databases ab. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum.

Nach seinem Erstlingswerk 1987 "Das Atari ST Grafikbuch" wuchs seine Themenpalette auf Programmiersprachen, Computer Algebra Systeme, Linux, Tools wie Docker, Git, KVM und Hacking und Security.

Viele seiner Bücher wurden in viele Sprachen übersetzt. Er ist außerdem als Administrator und Software-Entwickler tätig und unterrichtet an der Fachhochschule FH Joanneum Kapfenberg die Fächer "Software Development" und "Linux/Unix Systemmanagement".

Weitere Bücher von Michael Kofler (15)

Bild von Autor:in Michael Kofler
Bild von Autor:in Klaus Gebeshuber

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerksicherheit und Penetration-Testing. In diesem Buch deckt er in vier Kapiteln die Themen Exploits, Sicherheit in Funknetzwerken (WLAN/Bluetooth), Sicherheit in Web-Applikationen sowie den Umgang mit Passwörtern ab.

Weitere Bücher von Klaus Gebeshuber (2)

Bild von Autor:in Peter Kloep

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.
Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.

Weitere Bücher von Peter Kloep (4)

Bild von Autor:in Peter Kloep
Bild von Autor:in Frank Neugebauer

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.

Weitere Bücher von Frank Neugebauer (2)

Bild von Autor:in André Zingsheim

André Zingsheim ist als Senior Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Bild von Autor:in André Zingsheim
Bild von Autor:in Thomas Hackner

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration-Tests auf Sicherheit überprüft werden.

Bild von Autor:in Markus Widl

Markus Widl ist Business Lead für Teams bei Microsoft und arbeitet seit 20 Jahren als Technologieberater. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM, als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure.
Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops.

Weitere Bücher von Markus Widl (4)

Bild von Autor:in Markus Widl
Bild von Autor:in Roland Aigner

Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte. Er arbeitet als Software-Manager im Zutrittskontrollbereich und ist als Consultant für IoT-Projekte tätig.

Bild von Autor:in Stefan Kania

Stefan Kania, Jahrgang 1961, ist ausgebildeter Informatiker und seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen hier bei den Themen Samba, LDAP und Kerberos. Er hat das ebenfalls im Rheinwerk Verlag erschienene Samba-Handbuch verfasst und führt regelmäßig Schulungen und Consulting-Projekte durch. Mit dem Motorrad und seiner großen Liebe erkundet er im Sommer seine neue Wahlheimat Schleswig-Holstein.

Weitere Bücher von Stefan Kania (5)

Bild von Autor:in Stefan Kania
Bild von Autor:in Tobias Scheible

Tobias Scheible ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber-Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.
Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen.

Weitere Bücher von Tobias Scheible (3)

Bild von Autor:in Matthias Wübbeling

Dr. Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent. Als Akademischer Rat an der Universität Bonn und Wissenschaftler am Fraunhofer FKIE forscht und lehrt er in den Bereichen Netzwerksicherheit, IT-Sicherheitsbewusstsein und Identitätsdiebstahl. Mit dem Spin-Off Identeco stellt er gestohlene Identitätsdaten zum Schutz von Mitarbeiterkonten sowie Kundenkonten und Zahlungsausfällen durch Identitätsbetrug bereit.

Bild von Autor:in Matthias Wübbeling
Hacking & Security

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Verlag

Rheinwerk Verlag

Autor:innen

Michael Kofler (15), Klaus Gebeshuber (2), Peter Kloep (4), Frank Neugebauer (2), André Zingsheim, Thomas Hackner, Markus Widl (4), Roland Aigner, Stefan Kania (5), Tobias Scheible (3), Matthias Wübbeling

Fassung

1200 Seiten, Hardcover, 3. Auflage

Erschienen

12/2022

ISBN

978-3-8362-9164-4
9783836291644

Buch

49,90 inkl. MwSt.
Best.-Nr.: RW-9164
Versandkostenfrei (D)
Lieferbar in 48 h
Hacking & Security

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Best.-Nr.: RW-9164
Lieferbar in 48 h
49,90 inkl. MwSt.
Versandkostenfrei (D)

Hacking & Security

Das umfassende Handbuch

Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

Hacking & Security
Best.-Nr.: RW-9164
Lieferbar in 48 h
49,90 inkl. MwSt.
Versandkostenfrei (D)
Hacking & Security
Hacking & Security