Hacking: der umfassende Praxis-Guide
inkl. Prüfungsvorbereitung zum CEHv12
Seiten
2024
|
3., überarbeitete Auflage
mitp Verlags GmbH & Co.KG
978-3-7475-0871-8 (ISBN)
mitp Verlags GmbH & Co.KG
978-3-7475-0871-8 (ISBN)
- Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester
- Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
- Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen
Schwachstellen erkennen und Gegenmaßnahmen durchführen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.
Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen
Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.
Prüfungsvorbereitung für die Zertifizierung CEHv12
Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.
Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
Aus dem Inhalt:
- Hacking-Labor einrichten
- Einführung in Kali Linux
- Sicher und anonym im Internet kommunizieren
- Reconnaissance (Informationsbeschaffung)
- Vulnerability-Scanning
- Password Hacking
- Bind und Reverse Shells
- Mit Malware das System übernehmen
- Spuren verwischen
- Lauschangriffe und Man-in-the-Middle
- Social Engineering
- Web- und WLAN-Hacking
- Angriffe auf IoT-Systeme
- Cloud-Hacking und -Security
- Penetrationstests durchführen
- Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
- Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen
Schwachstellen erkennen und Gegenmaßnahmen durchführen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.
Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen
Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.
Prüfungsvorbereitung für die Zertifizierung CEHv12
Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.
Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
Aus dem Inhalt:
- Hacking-Labor einrichten
- Einführung in Kali Linux
- Sicher und anonym im Internet kommunizieren
- Reconnaissance (Informationsbeschaffung)
- Vulnerability-Scanning
- Password Hacking
- Bind und Reverse Shells
- Mit Malware das System übernehmen
- Spuren verwischen
- Lauschangriffe und Man-in-the-Middle
- Social Engineering
- Web- und WLAN-Hacking
- Angriffe auf IoT-Systeme
- Cloud-Hacking und -Security
- Penetrationstests durchführen
Erscheinungsdatum | 22.03.2024 |
---|---|
Reihe/Serie | mitp Professional |
Zusatzinfo | Illustrationen |
Verlagsort | Frechen |
Sprache | deutsch |
Maße | 170 x 240 mm |
Gewicht | 2092 g |
Einbandart | gebunden |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | asymmetrische Verschlüsselung • Betriebssysteme • black hats • Buch • Buffer Overflow • computer hacken • ddos angriff • Ethical Hacking • Firewall • footprinting • google hacking • hacken • Hacker • Hacking • hacking lernen • IT-Sicherheit • Kali Linux • Malware • Metasploit • mitp • mitp. • Netzwerke • Passwörter • Penetration Test • Penetration Testing • Pentest • pen testing • Reconnaissance • Router • Schwachstellenanalyse • security • Sicherheit • Sniffing • social engineering • SQL • SQL Injection • Symmetrische Verschlüsselung • Tools • Verschlüsselung • Wireshark • XSS |
ISBN-10 | 3-7475-0871-5 / 3747508715 |
ISBN-13 | 978-3-7475-0871-8 / 9783747508718 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Buch | Hardcover (2012)
Westermann Schulbuchverlag
34,95 €
Schulbuch Klassen 7/8 (G9)
Buch | Hardcover (2015)
Klett (Verlag)
30,50 €
Buch | Softcover (2004)
Cornelsen Verlag
25,25 €