Buch, Deutsch, 218 Seiten, Paperback, Format (B × H): 170 mm x 240 mm, Gewicht: 402 g
Reihe: Edition
Optimierung der IT-Sicherheit durch gelenktes ¿Hacking¿ ¿ Von der Planung über die Vertragsgestaltung zur Realisierung
Buch, Deutsch, 218 Seiten, Paperback, Format (B × H): 170 mm x 240 mm, Gewicht: 402 g
Reihe: Edition
ISBN: 978-3-322-80258-3
Verlag: Vieweg+Teubner Verlag
So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Computerkriminalität & Hacking
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Datensicherheit, Datenschutz
- Technische Wissenschaften Technik Allgemein Technische Zuverlässigkeit, Sicherheitstechnik
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
Weitere Infos & Material
Sinn und Zweck von Penetrations-Tests.- Standards und rechtliche Aspekte.- Ablauf eines Penetrations-Tests.- Die Werkzeuge.- Scanning.- Pen-Testing Windows.- Pen-Testing Unix.- Pen-Testing Web-Anwendungen.- Netzwerk-Devices.- Pen-Testing Wireless und VPN.- Exploit Frameworks.- Der Bericht.- Zusätzliche Links.