Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Produktgalerie überspringen

Auch interessant für Sie:

Hacking mit Post Exploitation Frameworks
Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)
49,99 €*
MLOps - Kernkonzepte im Überblick
Machine-Learning-Prozesse im Unternehmen nachhaltig automatisieren und skalierenMachine-Learning-Modelle zu entwickeln ist das eine, sie im Produktivbetrieb effizient einzusetzen, eine ebenfalls nicht zu unterschätzende Herausforderung – so die Erfahrung vieler Unternehmen. Dieses Buch zeigt Ihnen, wie Sie mithilfe durchdachter MLOps-Strategien eine stabile DevOps-Umgebung für Ihre ML-Anwendungen aufbauen, Ihre Modelle kontinuierlich verbessern und langfristig warten.Das Buch erläutert MLOps-Schlüsselkonzepte, mit denen Data Scientists und Data Engineers ML-Pipelines und -Workflows optimieren können. Anhand von Fallbeispielen aus der ganzen Welt geben neun ML-Experten praxiserprobte Hilfestellungen zu den fünf Schritten des Modelllebenszyklus – Entwicklung, Preproduction, Deployment, Monitoring und Governance. Sie erfahren auf diese Weise, wie robuste MLOps-Prozesse umfassend in den ML-Produktworkflow integriert werden können.
34,90 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
15,50 €*
Inhaltsverzeichnis

Highlights

Der IT-Gehaltsreport

In welchem Bereich verdienen ITler am meisten? Was ist Berufserfahrung wert? Braucht es Personalverantwortung, um richtig viel Geld zu verdienen? Und wie macht man Karriere mit KI? Antworten auf diese und viele weitere Fragen liefert unser IT-Gehaltsreport. (Seite 48)

OSINT in der Praxis

Angreifer finden im Internet zahlreiche Informationen über ihre Ziele und deren Schwachstellen. Verteidiger können jedoch dieselben Mittel und Werkzeuge nutzen, um Angriffsflächen zu identifizieren und Angriffe zu verhindern. (Seite 134)

Marktübersicht AutoML-Tools

Unter dem Schlagwort AutoML findet man eine Vielzahl von Werkzeugen, die bessere Datenanalysen versprechen. Tools zur automatischen Optimierung von ML-Modellen erleichtern professionellen Data Scientists die Arbeit, während No-Code- und Low-Code-Tools komplexe Datenanalysen auch für Nichtspezialisten möglich machen. (Seite 66)

Notfallumgebung in der Cloud

Die Frage ist nicht ob, sondern wann und wie hart ein Angriff die eigene IT trifft. Mit einer vorbereiten Notfallumgebung in der Cloud kann man den Notbetrieb deutlich schneller aufbauen und die Auswirkungen der Krisensituation reduzieren. (Seite 88)

Vektordatenbanken – ein Überblick

Vektordatenbanken sind das Langzeitgedächtnis generativer KI-Modelle – und auch darüber hinaus fürs Machine Learning nützlich. Die Produktkategorie ist noch jung; Pinecone, Milvus, Weaviate, Chroma und Qdrant sind die aussichtsreichsten Kandidaten. (Seite 62)

  • Markt + Trends

    • 8 IT-Sicherheit
      60 000 geklaute Regierungsmails
    • 9 Kolumne
      Die Schwachstellenschwemme
    • 10 KI und Data Science
      Oracle bohrt Datenbankprodukte mit KI auf
    • 14 Cloud
      Microsoft und Oracle – neue beste Freunde
    • 16 Open Source
      Bitkom Open-Source-Monitor: OSS immer wichtiger
    • 18 World Wide Web
      Google renoviert Gmail
    • 19 E-Government
      Interpol baut Big-Data-System Insight
    • 20 Netzwerk
      HPE Aruba erweitert KMU-Portfolio
    • 22 Systemmanagement
      Dynatrace erweitert Funktionen in MS Azure
    • 24 Softwareentwicklung
      Node.js-Alternative Bun 1.0 ist produktionsreif
    • 28 IoT
      Raspberry Pi 5 mit mehr Leistung
    • 30 IT-Recht & Datenschutz
      Datenschützer veröffentlichen M365-Praxis-Tipps
    • 32 Telekommunikation
      Telekom startet Vermarktung von Netz-APIs
    • 33 E-Health
      Wenig Evidenz für KI in der Medizin
    • 34 Arbeitsplatz
      Das neue MS Teams für Windows und macOS
    • 36 Unternehmenssoftware
      SAP und Anwender: zufrieden, aber Streit um die Cloud
    • 39 Beruf
      Stellenanzeigen automatisch mit KI generieren
    • 40 Nachhaltige Digitalisierung
      Grundprinzip Nr. 3 – Rechtskonformität & -durchsetzung
    • 41 Wirtschaft
      Start-up-Geschäftsklima kühlt weiter ab
    • 46 Veranstaltungen
      iX-Workshops im November
    • 47 Retrospektive
      Vor 10 Jahren: Ein Standard mutiert
  • Titel

    • 48 IT-Jobs
      Der große IT-Gehaltsreport 2023
    • 54 „Irgendwas mit KI“
    • 56 Berufsaussichten in der KI
  • Review

    • 62 Vektordatenbanken
      Vektordatenbanken – ein Überblick
    • 66 Machine Learning
      Marktübersicht: Bessere Datenanalysen mit AutoML
  • Report

    • 72 Sicherheit
      Schwachstellenmeldung unerwünscht?
    • 76 Vulnerability Disclosure Policies: sicher hacken
    • 78 Business
      KI, das Ende des klassischen Offshorings?
  • Wissen

    • 82 Threat Hunting
      Angriffe auf Microsoft 365 aufspüren
    • 88 IT-Verfügbarkeit
      Notfallumgebung in der Cloud
    • 92 Webdesign
      Modernes UX-Design: Equity-focused Design
    • 96 Verschlüsselungsstandard
      Sicheres Leichtgewicht: das Kryptoverfahren Ascon
  • iX Extra Hosting

    • 104 Ausfallsicherheit als Service
      Hochverfügbares Hosting
  • Praxis

    • 114 Defensives Programmieren
      Robuster Code mit TypeScript
    • 120 MLOps
      AWS SageMaker Pipelines
    • 126 GitOps
      Repository-Strukturen und -Patterns
    • 134 Selbst-Hacking
      OSINT: Sammeln öffentlich verfügbarer Information
    • 143 Tools und Tipps
      DevPod: Entwickeln auf entfernten Systemen
    • 144 Airflow-Alternative
      Daten-Workflows mit Prefect automatisieren
  • Medien

    • 150 Rezensionen
      Intelligence-Driven Incident Response, Rewired, Der Scrum-Kurs
    • 152 Buchmarkt
      Swift
  • Rubriken

    • 3 Editorial: Augenhöhe statt Abschottung
    • 6 Leserbriefe November 2023
    • 153 Impressum
    • 154 Vorschau Dezember 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069608
Veröffentlicht:
20.10.23