Michael Kofler, Klaus Gebeshuber - Hacking & Security 3. Auflage

rsheria

U P L O A D E R
Michael Kofler, Klaus Gebeshuber, Peter Kloep, Frank Neugebauer, André Zingsheim, Thomas Hackner, Markus Widl, Roland Aigner, Stefan Kania, Tobias Scheible, Dr. Matthias Wübbeling - Hacking & Security

hacking_security_mich81ci6.jpg


Deutsch | ISBN: 3836291649 | 1200 pages | True EPUB | 10.11.2022 | 29.83 MB

Übersicht:
Das IT-Standardwerk mit über 1.000 Seiten Profiwissen.

Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits

Vollständig aktualisiert, mit neuen Kapitel zur IT-Forensik und Intrusion Detection Systems.

IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz.

Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Die Werkzeugkiste der Angreifer
Kali Linux, Metasploit, mimikatz, Veil, Koadic, Rubber Ducky, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie sie richtig eingesetzt werden.

Infrastrukturen absichern
Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver – Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.

Sicherheitslücken verstehen
It's not a bug, it's a backdoor! Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann – und wie Sie genau das verhindern.

Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
IT-Forensik
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, MS 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Intrusion Detection Systems
Mobile-Security
IoT-Geräte und -Infrastruktur

Anweisungen zum Herunterladen:

Download from RapidGator
Bitte Anmelden oder Registrieren um Links zu sehen.

Download from TurboBit
Bitte Anmelden oder Registrieren um Links zu sehen.
 
Kommentar

In der Börse ist nur das Erstellen von Download-Angeboten erlaubt! Ignorierst du das, wird dein Beitrag ohne Vorwarnung gelöscht. Ein Eintrag ist offline? Dann nutze bitte den Link  Offline melden . Möchtest du stattdessen etwas zu einem Download schreiben, dann nutze den Link  Kommentieren . Beide Links findest du immer unter jedem Eintrag/Download.

Data-Load.me | Data-Load.ing | Data-Load.to | Data-Load.in

Auf Data-Load.me findest du Links zu kostenlosen Downloads für Filme, Serien, Dokumentationen, Anime, Animation & Zeichentrick, Audio / Musik, Software und Dokumente / Ebooks / Zeitschriften. Wir sind deine Boerse für kostenlose Downloads!

Ist Data-Load legal?

Data-Load ist nicht illegal. Es werden keine zum Download angebotene Inhalte auf den Servern von Data-Load gespeichert.
Oben Unten