Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX Special 2025 - Security Tools

19,90 €

Sofort verfügbar, Lieferzeit: 1-4 Werktage

Format auswählen
Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Highlights:

  • Freie und kostenlose Securitytools
  • Schwachstellen in Infrastruktur, der Cloud und eigener Software finden
  • Systeme, Netzwerk und Active Directory härten und schützen
  • Angriffe erkennen, Systeme überwachen, Malware aufspüren
  • Incident Response, Forensik und SOAR

Produktgalerie überspringen

Auch interessant für Sie:

Produktbild für IT-Security - Der praktische Leitfaden
IT-Security - Der praktische Leitfaden

Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren

Regulärer Preis: 39,90 €
Neu
Produktbild für Cybersicherheit mit Wazuh
Cybersicherheit mit Wazuh

Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen

Regulärer Preis: 49,99 €
Produktbild für iX Miniabo Plus
iX Miniabo Plus

iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.

Regulärer Preis: 23,25 €
Neu
Produktbild für Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)
Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)

Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).

Regulärer Preis: 49,99 €
Produktbild für Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (heise Security Webinar:-Aufzeichnung)
Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (heise Security Webinar:-Aufzeichnung)

heise Security Webinar: Microsofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben (Webinar-Aufzeichnung aus Dezember 2024)ScubaGear ist ein kostenloses Security-Tool der US-Sicherheitsbehörde CISA, mit dem man seine eigene Microsoft-Cloud-Instanz selbst auditieren kann. Es deckt verbreitete Konfigurationsfehler, Policy-Verstöße und andere Sicherheitsprobleme systematisch auf.Das Webinar erklärt das Konzept und die Funktionsweise des Tools; es zeigt, wie man es selbst nutzen kann und sollte, um die Sicherheit seines M365-Tenants zu verbessern. Dazu gehört auch, wie man das US-amerikanische Tool in einem deutschen beziehungsweise europäischen Kontext sinnvoll einsetzt.  Der Referent Tim Mittermeier erläutert dazu verschiedene Angriffsprimitive und -verfahren, die Angreifer nutzen, um sich Zugriff auf Cloud-Infrastrukturen zu verschaffen und Privilegien zu erhöhen. Darauf aufbauend erklärt er mit praktischen Beispielen, wie man solche Schwachstellen in Microsoft Entra ID und M365 mit ScubaGear – und anderen, vergleichbaren Werkzeuge – gezielt aufspüren kann.Abschließend gibt er Tipps zur Härtung der Entra-Mandanten und M365-SaaS-Applikationen. Administratoren und Sicherheitsverantwortliche erhalten damit direkt umsetzbare Hilfestellung bei der sicheren Konfiguration ihres M365-Tenants.Themenschwerpunkte Secure Cloud Business Applications (SCuBA) Project und ScubaGearMicrosoft Azure, Entra ID und M365Angriffe auf und Absicherung von Cloud-UmgebungenSelbstauditierung und Härtung 

Regulärer Preis: 109,00 €
Produktbild für Microsoft Windows Server 2025 - Das Handbuch
Microsoft Windows Server 2025 - Das Handbuch

Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle wichtigen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps. Aus dem Inhalt: - Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022 - Lizenzierung und Installation - Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung und ‑wiederherstellung - Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis - Lokale Rechenzentren an Microsoft Azure anbinden - Betreiben und Erweitern von Active Directory - Verwaltung mit dem Windows Admin Center - Hochverfügbarkeit und Lastenausgleich - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025 - Windows Server Container, Docker und Hyper-V-Container - Virtualisierung mit Hyper-V - Fehlerbehebung und Troubleshooting

Regulärer Preis: 69,90 €

Produktinformationen "iX Special 2025 - Security Tools"

Schwachstellen finden

Wo und wie ist meine IT angreifbar? Um das herauszufinden, helfen vielfältige kostenlose Werkzeuge: Tools für das Attack Surface Management erkennen Angriffsflächen, die Analyse des eigenen Sourcecodes und von Dependencies findet Schwachstellen in selbst entwickelter Software, Scanner für Cloud-Umgebungen identifizieren Schwachstellen im laufenden Betrieb.

Härten und schützen

Unsichere Konfigurationen sind eines der wichtigsten Einfallstore für Angreifer. Systemhärtung heißt deshalb vor allem, mit den passenden Tools Lücken durch gefährliche Einstellungen zu finden und sie zu schließen, sei es auf Einzelsystemen unter Windows oder Linux oder im Active Directory. Härtung heißt aber auch, das Netzwerk abzusichern und Netzwerkverkehr auf das Nötigste zu beschränken.

Angriffe erkennen

Viele Sicherheitsvorfälle hinterlassen Spuren in Logfiles und bleiben oft trotzdem unbemerkt. Eine zentrale Loginstanz macht diese erste Stufe der Angriffserkennung effektiver und ist mit der richtigen Software schnell umgesetzt. Wenn es um das Erkennen und Identifizieren von Malware geht, dominieren kleine, spezialisierte Werkzeuge, die sich ergänzen. Wer eine umfangreiche SIEM- und XDR-Plattform als Open Source will, kommt an Wazuh nicht vorbei.

Reagieren und analysieren

Forensik von Einzelsystemen gilt als besonders anspruchsvoll, weil oft der Kontext der Sicherheitsvorfälle fehlt. Dennoch können auch Nichtforensiker mit den geeigneten Werkzeugen erfolgreich nach Spuren suchen. In der Cloud kommt es eher darauf an, im Dschungel der vielen Dienste Protokolldateien zusammenzuführen. Auch dabei hilft Open-Source-Software.

Schwachstellen finden – in Infrastruktur, Cloud und eigener Software

  • 8 Attack Surface Management BBOT: Angriffsflächen automatisch erkennen und Risiken reduzieren
  • 14 Microsoft Cloud Microsoft-365-Audits mit Maester
  • 20 Prüfwerkzeuge Große Cloud-Umgebungen (automatisiert) prüfen
  • 28 OSS-Schwachstellenscanner Schwachstellenscans mit Nuclei
  • 32 Static Application Security Testing Sicherheitslücken mit SAST-Tools früh erkennen
  • 40 Statische Analyse Transparenz in Softwareprojekten

Härten und schützen – Systeme, Netzwerk und Active Directory

  • 44 Windows härten Windows härten mit Microsoft-Tools
  • 50 Windows-Härtung prüfen
  • 54 Linux härten Linux-Systemhärtung mit Lynis
  • 60 ID-Dienste Kostenlose Tools fürs AD-Audit
  • 68 Network Execution NetExec: Schweizer Messer für Sicherheitstests
  • 72 Windows Shares Sensible Daten in offenen Windows-Fileshares
  • 76 Secrets Management Auf Credential-Suche mit TruffleHog
  • 80 Netzwerksicherheit Unerwünschten Netzwerkverkehr blocken

Angriffe erkennen – Systeme überwachen, Malware aufspüren

  • 86 Logging Einfaches Logmanagement mit Logging Made Easy
  • 92 Open-Source-SIEM Wazuh: IT-Schutz mit Open Source
  • 98 Malwaretools Mit freien Werkzeugen auf Malwarepirsch
  • 106 Deception Angreifer täuschen: Honeypots und Co.
  • 114 Red Teaming Das Post-Exploitation-Framework Empire

Reagieren und analysieren – Incident Response, Forensik und SOAR

  • 130 Einzelsystemforensik Forensik auf einzelnen Systemen – mühsam, aber unentbehrlich
  • 138 Forensik in der Breite Velociraptor: das Multitool der IT-Forensik
  • 146 Microsoft-Cloud-Forensik Automatisierte Forensik in der Microsoft-Cloud
  • 154 SOAR SOC-Automatisierung mit Shuffle

Rubriken

  • 3 Editorial
  • 162 Impressum

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837076569
Veröffentlicht:
07.11.25