Die Kunst der digitalen Verteidigung
Sicherheitsstrategien * Software-Diagnosen * Forensische Analysen
Seiten
- Keine Verlagsinformationen verfügbar
- Artikel merken
Computer und Netzwerke so einzurichten, dass weder Angreifer von außen noch Böswillige von innen Schaden anrichten können, ist eine Kunst. Die Grundlage dafür ist, zu erkennen und zu verstehen, wo und warum Sicherheitslöcher entstehen und wie sie ausgenutzt werden.
Dieses Buch ist dreigeteilt: Zuerst beschreibt es die potentiellen Gefahren, denen Computer und heterogene Netzwerke ausgesetzt sind, und schildert Vorsichtsmaßnahmen in verständlichen Schritt-für-Schritt-Anleitungen. Im zweiten Teil geht es um das Verifizieren der Sicherheitsmaßnahmen durch Penetration-Tests anhand geeigneter Werkzeuge aus dem Open Source. Sollte es doch zum Ernstfall gekommen sein und ein Netzwerk wurde angegriffen, zeigt es im dritten Abschnitt die richtige forensische Vorgehensweise, um den/die Täter zu finden und zu überführen.
Das einzige Buch zur IT-Security, das die drei zusammengehörenden Bereiche Prävention, Test und Forensik behandelt! Der unabdingbare Leitfaden für sicherheitsbewusste Administratoren.
Dieses Buch ist dreigeteilt: Zuerst beschreibt es die potentiellen Gefahren, denen Computer und heterogene Netzwerke ausgesetzt sind, und schildert Vorsichtsmaßnahmen in verständlichen Schritt-für-Schritt-Anleitungen. Im zweiten Teil geht es um das Verifizieren der Sicherheitsmaßnahmen durch Penetration-Tests anhand geeigneter Werkzeuge aus dem Open Source. Sollte es doch zum Ernstfall gekommen sein und ein Netzwerk wurde angegriffen, zeigt es im dritten Abschnitt die richtige forensische Vorgehensweise, um den/die Täter zu finden und zu überführen.
Das einzige Buch zur IT-Security, das die drei zusammengehörenden Bereiche Prävention, Test und Forensik behandelt! Der unabdingbare Leitfaden für sicherheitsbewusste Administratoren.
Aus dem Inhalt:
- Netzwerkzugänge über VPN und Stunnel
- Netze mit VLAN, Firewall-System und abgesicherten Serverzugriffen
- WLANs einbruchssicher konfigurieren
- Windows-/Linux-Server härten und aktualisieren
- Mobile und lokale Clients ohne Angriffsflächen: Browser- und Firewall-Wahl, Anwenderrechte
- Gefahrenstellen in Virtuellen Maschinen
- Programmfehlererkennung und Penetrations-Tests
- Forensik: Reverse Engineering und Live- sowie Post-mortem-Systemanalyse
- Disassembler-Crashkurs
Erscheint lt. Verlag | 29.4.2009 |
---|---|
Sprache | deutsch |
Gewicht | 1100 g |
Einbandart | Paperback |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Wirtschaft ► Betriebswirtschaft / Management ► Wirtschaftsinformatik | |
Schlagworte | Computersicherheit • Disassemblieren • Firewall konfigurieren • Hardcover, Softcover / Informatik, EDV/Datenkommunikation, Netzwerke • Netzwerksicherheit • Netzwerk sichern • PC-Forensik • Server härtn • VPN • WLAN sichern |
ISBN-10 | 3-936546-59-2 / 3936546592 |
ISBN-13 | 978-3-936546-59-0 / 9783936546590 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Buch | Hardcover (2012)
Westermann Schulbuchverlag
34,95 €
Schulbuch Klassen 7/8 (G9)
Buch | Hardcover (2015)
Klett (Verlag)
30,50 €
Buch | Softcover (2004)
Cornelsen Verlag
25,25 €