![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/f/9/a/f/f9af972457fc03f16f823575adc21f9ab6d1a427_Cover.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/a/5/9/ca598430e466fde5c1867846b634271e5c948481_144_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/5/a/a/7/5aa7d79100b3f926304a027dc0517a4c2e2cc9fb_196_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/f/a/2/cfa237c9c26b6d8e50ed4000a8b31d1df1ff2c7c_578_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/b/d/4/5/bd4575c239c8a27908712d69f5da9ca8b245f61a_766_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/f/9/a/f/f9af972457fc03f16f823575adc21f9ab6d1a427_Cover.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/a/5/9/ca598430e466fde5c1867846b634271e5c948481_144_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/5/a/a/7/5aa7d79100b3f926304a027dc0517a4c2e2cc9fb_196_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/f/a/2/cfa237c9c26b6d8e50ed4000a8b31d1df1ff2c7c_578_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/b/d/4/5/bd4575c239c8a27908712d69f5da9ca8b245f61a_766_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/f/9/a/f/f9af972457fc03f16f823575adc21f9ab6d1a427_Cover.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/a/5/9/ca598430e466fde5c1867846b634271e5c948481_144_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/5/a/a/7/5aa7d79100b3f926304a027dc0517a4c2e2cc9fb_196_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/f/a/2/cfa237c9c26b6d8e50ed4000a8b31d1df1ff2c7c_578_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/b/d/4/5/bd4575c239c8a27908712d69f5da9ca8b245f61a_766_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/f/9/a/f/f9af972457fc03f16f823575adc21f9ab6d1a427_Cover.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/a/5/9/ca598430e466fde5c1867846b634271e5c948481_144_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/5/a/a/7/5aa7d79100b3f926304a027dc0517a4c2e2cc9fb_196_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/c/f/a/2/cfa237c9c26b6d8e50ed4000a8b31d1df1ff2c7c_578_2_fold_2_grey.png?optipress=2)
![Hacking & Security - Das umfassende Handbuch (3. Auflage) Hacking & Security - Das umfassende Handbuch (3. Auflage)](https://heise.cloudimg.io/v7/_shop-heise-de_/assets/b/d/4/5/bd4575c239c8a27908712d69f5da9ca8b245f61a_766_2_fold_2_grey.png?optipress=2)
Hacking & Security - Das umfassende Handbuch (3. Auflage)
49,90 €*
Lieferzeit 1-4 Werktage
Vollständig aktualisiert, mit neuen Kapitel zur IT-Forensik und Intrusion Detection Systems
- Schwachstellen verstehen, Angriffsvektoren identifizieren
- Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
- Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits
Artikel-Beschreibung
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!
Aus dem Inhalt:
- Kali Linux
- Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)
- Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
- IT-Forensik: Spuren sichern und analysieren
- WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
- Basisabsicherung: Linux und Windows, Active Directory und Samba
- Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
- Hacking und Security von Smartphones
- Intrusion Detection mit Snort
- Web-Anwendungen absichern und angreifen
- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
- IoT-Security: Angriffe und sichere Entwicklung
Artikel-Details
Anbieter:
Rheinwerk Verlag
Autor:
Michael Kofler, Klaus Gebeshuber u.a.
Artikelnummer:
9783836291644
Veröffentlicht:
08.12.22
Seitenanzahl:
1200