Hacking u. Security von Michael Kofler | Das umfassende Handbuch | ISBN 9783367112944

Hacking u. Security

Das umfassende Handbuch

von Michael Kofler und weiteren
Mitwirkende
Autor / AutorinMichael Kofler
Autor / AutorinRoland Aigner
Autor / AutorinKlaus Gebeshuber
Autor / AutorinThomas Hackner
Autor / AutorinStefan Kania
Autor / AutorinFrank Neugebauer
Autor / AutorinPeter Kloep
Autor / AutorinTobias Scheible
Autor / AutorinAaron Siller
Autor / AutorinMatthias Wübbeling
Autor / AutorinPaul Zenker
Autor / AutorinAndré Zingsheim
Buchcover Hacking u. Security | Michael Kofler | EAN 9783367112944 | ISBN 3-367-11294-1 | ISBN 978-3-367-11294-4

Hacking u. Security

Das umfassende Handbuch

von Michael Kofler und weiteren
Mitwirkende
Autor / AutorinMichael Kofler
Autor / AutorinRoland Aigner
Autor / AutorinKlaus Gebeshuber
Autor / AutorinThomas Hackner
Autor / AutorinStefan Kania
Autor / AutorinFrank Neugebauer
Autor / AutorinPeter Kloep
Autor / AutorinTobias Scheible
Autor / AutorinAaron Siller
Autor / AutorinMatthias Wübbeling
Autor / AutorinPaul Zenker
Autor / AutorinAndré Zingsheim
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server IT-Forensik: Spuren sichern und analysieren WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: Microsoft 365, AWS, NextCloud Hacking und Security von Smartphones Intrusion Detection mit Snort und Wazuh GenAI-Anwendungen absichern Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown IoT-Security: Angriffe und sichere Entwicklung