E-Book, Deutsch, 689 Seiten
Reihe: Hacking
Kraft / Weyert Network Hacking
5. Auflage 2017
ISBN: 978-3-645-22450-5
Verlag: Franzis Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
E-Book, Deutsch, 689 Seiten
Reihe: Hacking
ISBN: 978-3-645-22450-5
Verlag: Franzis Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.
Autoren/Hrsg.
Weitere Infos & Material
Inhaltsverzeichnis
1.1Kryptohandys und andere Tarnkappen
1.2.1Anonymer bzw. verschlüsselter Mailverkehr
1.3Situation aus Sicht der Unternehmen
1.3.1Was macht mich angreifbar?
1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt
1.3.3Was man gegen IT-Risiken noch tun kann
1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen?
Teil I: Tools: Werkzeuge für Angriff und Verteidigung
2Keylogger: Spionage par excellence
3Passwortknacker: Wo ein Wille ist, ist auch ein Weg
3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1)
3.13Distributed Password Recovery
3.14Offline NT Password & Registry Editor
3.15PW-Inspector (Hydra-Suite)
4An den Toren rütteln: Portscanner und Co.
6Remote Access Tools (RAT): Anleitung für Zombie-Macher
6.1Atelier Web Remote Commander
8Security-/Vulnerability-Scanner
8.4Open Vulnerability Assessment System/OpenVAS
9Sniffer: Die Schnüffler im Netzwerk
10.1Metasploit Framework (MSF)
10.6H.O.I.C – High Orbit Ion Cannon
10.13GNU MAC Changer (macchanger)
11.2Aircrack-NG (Aircrack-NG-Suite)
11.3Aireplay-NG (Aircrack-NG-Suite)
11.4Airodump-NG (Aircrack-NG-Suite)
11.5Airbase-NG (Aircrack-NG-Suite)
Teil II: Angriffsszenarien und Abwehrmechanismen
12Die Angreifer und ihre Motive
12.2.4Normalanwender und PC-Freaks
13Szenario I: Datenklau vor Ort




