Network Hacking

Network Hacking

Dr. Peter Kraft / Nov 13, 2019

Network Hacking Wer seine Daten sch tzen will muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen In dieser erweiterten Neuauflage des Bestsellers Network Hacking beschreiben die Autoren Dr Pe

  • Title: Network Hacking
  • Author: Dr. Peter Kraft
  • ISBN: 3645603174
  • Page: 179
  • Format:
  • Wer seine Daten sch tzen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen In dieser erweiterten Neuauflage des Bestsellers Network Hacking beschreiben die Autoren Dr Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzma nahmen So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen In einem Spezialkapitel gehen die Autoren auf die Konsequenzen der NSA Aff re ein Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort Cracker Zugangskennungen knacken, Remote Access Tools PCs in Zombies verwandeln und Rootkits Malware verstecken Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schw chen der Netzwerkinfrastruktur sie daf r ausnutzen Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen f r eine pro aktive Sicherheitsstrategie Viele Schritte sind sogar kostenlos m glich, etwa die berpr fung des Sicherheitsstatus oder das Abschalten nicht ben tigter Dienste auf Windows PCs Dar ber hinaus erhalten Sie leicht nachvollziehbare Ratschl ge f r die Auswahl geeigneter Security Tools und f r das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

    • Unlimited [Fantasy Book] Ì Network Hacking - by Dr. Peter Kraft ✓
      179 Dr. Peter Kraft
    • thumbnail Title: Unlimited [Fantasy Book] Ì Network Hacking - by Dr. Peter Kraft ✓
      Posted by:Dr. Peter Kraft
      Published :2019-08-19T15:18:41+00:00

    About "Dr. Peter Kraft"

      • Dr. Peter Kraft

        Dr. Peter Kraft Is a well-known author, some of his books are a fascination for readers like in the Network Hacking book, this is one of the most wanted Dr. Peter Kraft author readers around the world.


    208 Comments

    1. Gutes Buch um ein Einblick zu bekommen wie man sein Netzwerk sicherer gestalten kann. Das Buch zeigt zusätzlich Angriffstools und Verteidigungstools wobei wichtig zu verstehen ist aus welchen Motiven ein Angriff erfolgen kann, auch dieses wird in einem Kapitel gewissenhaft vermittelt.Ich persönlich finde es ein gelungenes Werk für einen Einstieg in Netwerk Sicherheit. Es hilft auch zu verstehen was bei einem Hacker Angriff alles passiert und wie. Selbst für Laien ist das Buch verständlich b [...]


    2. Ein super Buch um in das Thema Hacking/Sicherheitstechniken einzusteigen! Themen werden sehr praxisorientiert dargestellt. Ideal um im eigenen Netzwerk auszuprobieren. Vorkenntnisse in der Netzwerktechnik sind erforderlich.


    3. ein Buch voller Infos zum Weiterbilden.Ideal zur Weiterbildung in diesem Bereich und zum praktischen TestFür Netzwerkler mehr geieignet


    4. Ich habe mir vorgenommen mein Wissen in "Verteidigung gegen die dunklen Künste" etwas zu verbessern. Deswegen habe ich das Buch gekauft. Schließlich will ich keine ungebetenen Gäste auf meinen Servern. Hauptsächlich ging es mir um den groben Überblick und ein paar konkrete Beispiele wie Einbrecher wirklich vorgehen.Kurzum:Die meisten der vorgestellten Tools sind für Windows und ehrlich gesagt stört mich dass sehr viele Seiten quasi ein Klickstrecken Bilderbuch sind. Die Informationen sin [...]


    5. Ich hatte mir schon immer mal ein Buch gewünscht in dem mehr steht als auf irgendwelchen Internetseiten.Allerdings werden Grundkenntnisse in der Informatik bzw Programmierung schon ein bisschen Vorrausgesetzt.Thema SnowdenInternet Attacken, Angriffe auf Netze, sowie deren Abwehr werden ausführlich behandelt und Zusätzlich die Smartphone Welt


    6. Das Buch könnte man auch als überalterten Tool-Katalog verkaufen. Im Prinzip reiht sich hier eine Kurzbeschreibung an die Andere. Leider schreibt selbst der Author bei jedem zweiten Tool, dass es entweder veraltet oder nicht mehr lauffähig sei. Warum beispielsweise von Seite 273 bis Seite 286 lang und breit über ein WebAnalyse Tool geschrieben wird, welches lt. Author seit 2007 nicht mehr weiterentwickelt worden ist, erschließt sich mir nicht. Auf aktuelle Tools (bzw. die stetig weiterentwi [...]


    7. ein Buch das ich jedem empfehlen würde der sich mit der Sicherheit in der IT beschäftigt, darum vergebe ich 5Sterne


    8. Das Buch gibt angehenden Skript-Kiddies eine Ahnung davon was möglich ist. Natürlich lässt sich mit den genannten Werkzeugen nichts anfangen, da sie bereits bei der Erscheinung des Buches veraltet sind oder eben "nur" für pen Tests ausgelegt sind. Hinzu kommt das die Tools so kurz angesprochen werden, das ein Arbeiten damit unmöglich bleibt. Z.B. auch bei Metasploit. Nach 2min Internet Recherche findet man deutlich mehr Infos zu Metasploit als in diesem Buch.Außerdem werden einige Angriffs [...]


    Leave a Reply