Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

*****

Buch | Softcover
688 Seiten
2017 | 5., überarbeitete Auflage
Franzis (Verlag)
978-3-645-60531-1 (ISBN)

Lese- und Medienproben

Network Hacking - Peter Kraft, Andreas Weyert
40,00 inkl. MwSt
Zuletzt 2014 wurde der Bestseller des Autorenteams Dr. Peter Kraft und Andreas Weyert zum Thema Hacking aktualisiert. Damals war die Enthüllung von Edward Snowden (2013) noch aktuell, inzwischen kann man schon zurückblicken und analysieren, was sich seitdem geändert hat. Dies tun die Autoren.
Die Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt.

Neu hinzugekommen sind u. a. Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar.

Ransomware
In den letzten zwei Jahren gelangte besonders das Thema Ransomware in den Fokus der Medien. Unter Ransomware werden alle Erpressungstrojaner zusammengefasst. Der Trojaner Locky hat es im Februar 2016 zu trauriger Berühmtheit gebracht. Die Autoren erklären Ihnen Details und Hintergründe zu Ransomware.

Hacking-Tools
Großes Gewicht im Standardwerk Network Hacking haben die vielen am Markt erhältlichen Hacking-Tools. Da Software laufend weiterentwickelt wird, haben die Autoren die Tools auf den aktuellen Stand gebracht.

Glossar
IT-Sicherheit ist ein großes und komplexes Thema mit vielen Fachbegriffen. Damit Sie sich darin zurechtfinden, wurde die fünfte Auflage um ein ausführliches Glossar ergänzt. Mit diesem Hacking-Glossar können Sie die wichtigsten Begriffe schnell einordnen und worum es geht.

Die Tools der Cracker und Datenpiraten
Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt.

So sichern Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher. Beim weltweit führenden Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als IT-Security-Manager die Bereiche Informationssicherheit und Risk-Management.

Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicher Redakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in der Nähe von Aachen selbstständig zu machen. Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP.

Aus dem Inhalt:
Edward Snowden, NSA & Co.: Die Folgen
Kryptohandys und andere Tarnkappen
Werkzeuge für Angriff und Verteidigung
Was man gegen IT-Risiken noch tun kann
Keylogger: Spionage par excellence
Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
Portscanner: An den Toren rütteln
Proxy und Socks
RAT: Anleitung für Zombie-Macher
Rootkits: Malware stealthen
Security-/Vulnerability-Scanner
Sniffer: Schnüffelnasen im Netz
Abwehr und generelle Tipps
Effektive Schutzmaßnahmen für Firmennetze
Die Angreifer und ihre Motive
Prävention und Prophylaxe

Erscheinungsdatum
Zusatzinfo zahlreiche Abb.
Sprache deutsch
Einbandart Paperback
Themenwelt Sachbuch/Ratgeber Natur / Technik Technik
Informatik Netzwerke Sicherheit / Firewall
Schlagworte Arduino • Computerkriminalität, Hacking • Computersicherheit • Computerviren, Trojaner und Würmer • Datenschutz • Datensicherung • Elektronik • Experiment • Firewalls • Hacker / Hacking • KIT • Kryptografie, Verschlüsselungstechnologie • Löten • Löten • Netzwerksicherheit • Passwort • Python • Schaltung • security • Sicherheit
ISBN-10 3-645-60531-2 / 3645605312
ISBN-13 978-3-645-60531-1 / 9783645605311
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich