Mehr IT-Sicherheit durch Pen-Tests
Optimierung der IT-Sicherheit durch gelenktes „Hacking“ — Von der Planung über die Vertragsgestaltung zur Realisierung
Seiten
2012
|
2005
Vieweg & Teubner (Verlag)
978-3-8348-2626-8 (ISBN)
Vieweg & Teubner (Verlag)
978-3-8348-2626-8 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Im Ernstfall sind Sie so auf der sicheren Seite
Unsere Nr. 1 in der Steuerlehre
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll.
So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Unsere Nr. 1 in der Steuerlehre
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll.
So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Enno Rey, Geschäftsführer eines Netzwerksicherheitsunternehmens, ist Praktiker mit langjähriger Erfahrung, ausserdem Autor wichtiger Beiträge zu komplexen Sicherheitsthemen im Internet. Michael Thumann, im gleichen Unternehmen wie Rey, ist erfahrener Praktiker und hat bekannte Security Tools entwickelt. Dominick Baier arbeitet als Programmierer und Security Consultant im gleichen Unternehmen; ausserdem ist er Trainer für DevelopMentor.
Sinn und Zweck von Penetrations-Tests.- Standards und rechtliche Aspekte.- Ablauf eines Penetrations-Tests.- Die Werkzeuge.- Scanning.- Pen-Testing Windows.- Pen-Testing Unix.- Pen-Testing Web-Anwendungen.- Netzwerk-Devices.- Pen-Testing Wireless und VPN.- Exploit Frameworks.- Der Bericht.- Zusätzliche Links.
| Erscheint lt. Verlag | 4.12.2012 |
|---|---|
| Reihe/Serie | Edition <kes> |
| Zusatzinfo | IX, 218 S. |
| Verlagsort | Wiesbaden |
| Sprache | deutsch |
| Maße | 168 x 240 mm |
| Gewicht | 385 g |
| Themenwelt | Informatik ► Software Entwicklung ► User Interfaces (HCI) |
| Schlagworte | Datenräuber • Einbruch • Hacker • Hacker / Hacking • Hacking • Informationssicherheit • Ingenieure • IT-Security • IT-Sicherheit • Kes • Penetrationstest • Penetrationstest (EDV) • Penetrationstest (EDV) / Penetration Testing • Penetration Testing • Pen-Tests |
| ISBN-10 | 3-8348-2626-X / 383482626X |
| ISBN-13 | 978-3-8348-2626-8 / 9783834826268 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Kindersachbuch über die Welt von Morgen
Buch | Hardcover (2025)
Gabriel in der Thienemann-Esslinger Verlag GmbH
CHF 24,90
Wissensverarbeitung - Neuronale Netze
Buch | Hardcover (2023)
Carl Hanser (Verlag)
CHF 48,95
was alle wissen sollten, die Websites und Apps entwickeln
Buch | Hardcover (2024)
Rheinwerk (Verlag)
CHF 55,85