Computer Hacking

CHF 54.35
Auf Lager
SKU
C03L5DJ07M5
Stock 1 Verfügbar
Geliefert zwischen Di., 30.12.2025 und Mi., 31.12.2025

Details

Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.

Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.

Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.


Autorentext

Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für Infrastrukturen und Rechnersysteme in der Informationsverarbeitung ist.



Klappentext
Dieses Lehrbuch betrachtet die wichtigen Aspekte der IT-Sicherheit und effektiven Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zunächst zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.

Das Buch behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Schnell wird deutlich, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.

Der Inhalt

1 Einleitung

Teil I Technische Grundlagen

2 Grundlagen

3 Die Mechanismen von Viren, Würmern und Trojanern

Teil II Cyberangriffe

4 Angriffsmechanismen

5 Wireless Hacking

6 Mobile Hacking

7 Internet of Things

Teil III Abwehr von Cyberattacken

8 Allgemeine Maßnahmen

9 Vorbereitung f¨ur den Ernstfall

10 Penetration Tests

11 Intrusion Detection

12 Incident Response

13 IT-Forensik

14 Fallbeispiele erfolgreicher Angriffe

Anhänge

Der Autor

Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für Infrastrukturen und Rechnersysteme in der Informationsverarbeitung ist.



Inhalt

1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¨ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.

Weitere Informationen

  • Allgemeine Informationen
    • GTIN 09783662670293
    • Auflage 1. Aufl. 2023
    • Sprache Deutsch
    • Genre Werbung & Marketing
    • Lesemotiv Verstehen
    • Größe H240mm x B168mm x T17mm
    • Jahr 2023
    • EAN 9783662670293
    • Format Kartonierter Einband
    • ISBN 978-3-662-67029-3
    • Veröffentlichung 28.09.2023
    • Titel Computer Hacking
    • Autor Udo Kebschull
    • Untertitel Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
    • Gewicht 544g
    • Herausgeber Springer Berlin Heidelberg
    • Anzahl Seiten 288

Bewertungen

Schreiben Sie eine Bewertung
Nur registrierte Benutzer können Bewertungen schreiben. Bitte loggen Sie sich ein oder erstellen Sie ein Konto.
Made with ♥ in Switzerland | ©2025 Avento by Gametime AG
Gametime AG | Hohlstrasse 216 | 8004 Zürich | Schweiz | UID: CHE-112.967.470