Hacken für Dummies:
Gespeichert in:
Vorheriger Titel: | Rochfold, Oliver-Christopher Hacken für Dummies |
---|---|
1. Verfasser: | |
Weitere Verfasser: | , |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Weinheim
Wiley-VCH
2017
|
Ausgabe: | 4., aktualisierte Auflage |
Schriftenreihe: | ... für Dummies
Lernen leichter gemacht |
Schlagworte: | |
Online-Zugang: | Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | Auf dem Umschlag: Methoden und No-Gos für das Hacken eigener Systeme kennen ; Sicherheitsschwachstellen im Netzwerk finden ; Schutz vor Windows- und Linux-Hacks |
Beschreibung: | 370 Seiten Illustrationen, Diagramme |
ISBN: | 9783527713226 3527713220 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV043759008 | ||
003 | DE-604 | ||
005 | 20210203 | ||
007 | t | ||
008 | 160909s2017 gw a||| |||| 00||| ger d | ||
015 | |a 16,N19 |2 dnb | ||
016 | 7 | |a 1099108802 |2 DE-101 | |
020 | |a 9783527713226 |c Print : 24.99 (DE) |9 978-3-527-71322-6 | ||
020 | |a 3527713220 |9 3-527-71322-0 | ||
024 | 3 | |a 9783527713226 | |
028 | 5 | 2 | |a Bestellnummer: 1171322 000 |
035 | |a (OCoLC)966649977 | ||
035 | |a (DE-599)DNB1099108802 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M347 |a DE-860 |a DE-706 |a DE-1102 |a DE-703 |a DE-29T |a DE-573 |a DE-858 |a DE-859 |a DE-634 |a DE-473 |a DE-83 |a DE-20 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Beaver, Kevin |e Verfasser |0 (DE-588)1036291529 |4 aut | |
240 | 1 | 0 | |a Hacking for dummies |
245 | 1 | 0 | |a Hacken für Dummies |c Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Jutta Schmidt |
250 | |a 4., aktualisierte Auflage | ||
264 | 1 | |a Weinheim |b Wiley-VCH |c 2017 | |
300 | |a 370 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen leichter gemacht | |
500 | |a Auf dem Umschlag: Methoden und No-Gos für das Hacken eigener Systeme kennen ; Sicherheitsschwachstellen im Netzwerk finden ; Schutz vor Windows- und Linux-Hacks | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitstestung |0 (DE-588)4140868-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
653 | |a Computersicherheit u. Kryptographie | ||
653 | |a Informatik | ||
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 1 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 1 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | 1 | |a Sicherheitstestung |0 (DE-588)4140868-8 |D s |
689 | 2 | |8 2\p |5 DE-604 | |
700 | 1 | |a Franken, Gerhard |0 (DE-588)1076481876 |4 trl | |
700 | 1 | |a Schmidt, Jutta |0 (DE-588)1124266844 |4 trl | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-80500-6 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, mobi |z 978-3-527-80501-3 |
780 | 0 | 0 | |i Bis 2. Auflage |a Rochfold, Oliver-Christopher |t Hacken für Dummies |
856 | 4 | 2 | |q text/html |u http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71322-6/ |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029170399&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029170399 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804176573298900992 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT 9
UEBER DEN AUTOR 11
EINFUEHRUNG 23
WER SOLLTE DIESES BUCH LESEN? 24
UEBER DIESES BUCH 24
WIE SIE DIESES BUCH VERWENDEN 25
WAS SIE NICHT LESEN MUESSEN 25
TOERICHTE ANNAHMEN UEBER DEN LESER 25
WIE DIESES BUCH AUFGEBAUT IST 25
TEIL I: GRUNDLAGEN FUER SICHERHEITSTESTS SCHAFFEN 26
TEIL II: SICHERHEITSTESTS PRAKTISCH NUTZEN 26
TEIL III: NETZWERKHOSTS HACKEN 26
TEIL IV: BETRIEBSSYSTEME HACKEN 26
TEIL V: ANWENDUNGEN HACKEN 26
TEIL VI: AUFGABEN NACH DEN SICHERHEITSTESTS 27
TEIL VII: DER TOP-TEN-TEIL 27
SYMBOLE, DIE IN DIESEM BUCH VERWENDET WERDEN 27
WIE ES WEITER GEHT 28
EINE NICHT UNWICHTIGE BESONDERHEIT 28
TE IL I
DEN GRUNDSTOCK FUER SICHERHEITSTESTS (EGEN 29
KAPITEL 1
EINFUEHRUNG IN DAS ETHISCHE HACKEN 3 1
BEGRIFFSERKLAERUNGEN 31
DEN BEGRIFF HACKER DEFINIEREN 32
DEN BEGRIFF BOESWILLIGER BENUTZER DEFINIEREN 33
WIE AUS ARGLISTIGEN ANGREIFERN ETHISCHE HACKER WERDEN 33
ETHISCHES HACKEN IM VERGLEICH ZUR AUDITIERUNG 34
BETRACHTUNGEN ZU RICHTLINIEN 34
COMPLIANCE UND REGULATORISCHE ASPEKTE 34
WARUM EIGENE SYSTEME HACKEN? 35
DIE GEFAHREN VERSTEHEN, DENEN IHRE SYSTEME AUSGESETZT SIND 36
NICHT-TECHNISCHE ANGRIFFE 36
ANGRIFFE AUF NETZWERKINFRASTRUKTUREN 37
ANGRIFFE AUF BETRIEBSSYSTEME 37
ANGRIFFE AUF ANWENDUNGEN UND SPEZIELLE FUNKTIONEN 37
DIE GEBOTE DES ETHISCHEN HACKENS BEFOLGEN 38
ETHISCH ARBEITEN 38
DIE ACHTUNG DER PRIVATSPHAERE 38
BRINGEN SIE KEINE SYSTEME ZUM ABSTURZ 39
DIE ARBEITSABLAEUFE BEIM ETHISCHEN HACKEN 39
DIE PLANFORMULIERUNG 40
WERKZEUGWAHL 41
PLANUMSETZUNG 43
ERGEBNISAUSWERTUNG 44
WIE ES WEITERGEHT 44
KAPITEL 2
DIE DENKWEISE VON HACKERN NACHVOLLZIEHEN
45
IHRE GEGENSPIELER 45
WER IN COMPUTERSYSTEME EINBRICHT 48
WARUM SIE DAS TUN 49
ANGRIFFE PLANEN UND AUSFUEHREN 52
ANONYMITAET WAHREN 54
KAPITEL 3
EINEN PLAN FUER DAS ETHISCHE HACKEN ENTWICKELN 5 5
ZIELSETZUNGEN FESTLEGEN 55
FESTLEGEN, WELCHE SYSTEME GEHACKT WERDEN SOLLEN 57
TESTSTANDARDS FORMULIEREN 60
ZEITPLANUNG 60
SPEZIFISCHE TESTS AUSFUEHREN 61
TESTS MIT ODER OHNE HINTERGRUNDWISSEN 62
STANDORTAUSWAHL 62
AUF ENTDECKTE SCHWACHSTELLEN REAGIEREN 63
TOERICHTE ANNAHMEN 63
WERKZEUGE FUER SICHERHEITSGUTACHTEN AUSWAEHLEN 63
KAPITEL
4
DIE METHODIK DES HACKENS 65
DIE BUEHNE FUER DAS TESTEN VORBEREITEN 65
SEHEN, WAS ANDERE SEHEN 67
OEFFENTLICHE INFORMATIONEN SAMMELN 67
SYSTEME SCANNEN 68
HOSTS 68
OFFENE PORTS 69
FESTSTELLEN, WAS UEBER OFFENE PORTS LAEUFT 69
SCHWACHSTELLEN BEWERTEN 72
IN DAS SYSTEM EINDRINGEN 73
TEIL II
MIT DEN SICHERHEITSTESTS LOSLEQEN 75
KAPITEL 5
DATEN SAMMELN
77
OEFFENTLICH VERFUEGBARE DATEN SAMMELN 77
SOZIALE MEDIEN 77
SUCHE IM WEB 78
WEBCRAWLER 79
WEBSITES 79
NETZWERKSTRUKTUREN ABBILDEN 80
WHOIS 80
GOOGLE GROUPS 81
DATENSCHUTZRICHTLINIEN 82
KAPITEL 6
SOCIAL ENGINEERING 83
EINE EINFUEHRUNG IN SOCIAL ENGINEERING 83
ERSTE TESTS IM SOCIAL ENGINEERING 84
WARUM SOCIAL ENGINEERING FUER ANGRIFFE GENUTZT WIRD 85
DIE AUSWIRKUNGEN VERSTEHEN 86
VERTRAUEN AUFBAUEN 87
DIE BEZIEHUNG AUSNUTZEN 87
SOCIAL-ENGINEERING-ANGRIFFE DURCHFUEHREN 90
INFORMATIONEN SUCHEN 90
MASSNAHMEN GEGEN SOCIAL ENGINEERING 93
RICHTLINIEN 93
TRAINING UND SCHULUNG DER NUTZER 94
KAPITEL
7
PHYSISCHE SICHERHEIT 9 7
ERSTE PHYSISCHE SICHERHEITSLUECKEN IDENTIFIZIEREN 97
SCHWACHSTELLEN IM BUERO AUFSPUEREN 98
GEBAEUDEINFRASTRUKTUR 99
VERSORGUNG 100
RAUMGESTALTUNG UND NUTZUNG DER BUEROS 101
NETZWERKKOMPONENTEN UND COMPUTER 103
KAPITEL 8
KENNWOERTER 107
SCHWACHSTELLEN BEI KENNWOERTERN 108
ORGANISATORISCHE SCHWACHSTELLEN VON KENNWOERTERN 108
TECHNISCHE SCHWACHSTELLEN BEI KENNWOERTERN 109
KENNWOERTER KNACKEN 109
KENNWOERTER AUF HERKOEMMLICHE WEISE KNACKEN 110
KENNWOERTER TECHNISCH ANSPRUCHSVOLL ERMITTELN 113
KENNWORTGESCHUETZTE DATEIEN KNACKEN 121
WEITERE OPTIONEN, AN KENNWOERTER ZU GELANGEN 122
ALLGEMEINE GEGENMASSNAHMEN BEIM KNACKEN VON KENNWOERTERN 127
KENNWOERTER SPEICHERN 127
KENNWORTRICHTLINIEN ERSTELLEN 128
ANDERE GEGENMASSNAHMEN ERGREIFEN 129
BETRIEBSSYSTEME SICHERN 131
WINDOWS 131
LINUX UND UNIX 132
TEIL 111
NETZUTERKHOSTS HACKEN 133
KAPITEL 9
NETZIUEERKINFRASTMKTUR 135
SCHWACHSTELLEN DER NETZWERKINFRASTRUKTUR 135
WERKZEUGE WAEHLEN 137
SCANNER UND ANALYSATOREN 137
SCHWACHSTELLENBESTIMMUNG 137
DAS NETZWERK SCANNEN UND IN IHM HERUMWUEHLEN 138
PORTSCANS 138
SNMP SCANNEN 144
BANNER-GRABBING 146
FIREWALL-REGELN TESTEN 147
NETZWERKDATEN UNTERSUCHEN 150
DER ANGRIFF AUF DIE MAC-ADRESSE 156
DENIAL-OF-SERVICE-ANGRIFFE TESTEN 163
BEKANNTE SCHWACHSTELLEN VON ROUTERN, SWITCHES UND FIREWALLS ERKENNEN 165
UNSICHERE SCHNITTSTELLEN ERMITTELN 165
IKE-SCHWAECHEN AUSNUTZEN 165
ASPEKTE DER PREISGABE VON DATEN DURCH SSL UND TLS 166
EINEN ALLGEMEINEN NETZWERKVERTEIDIGUNGSWALL EINRICHTEN 167
R - - * - ::
.
...............
.
-R,R
.INHALTSVERZEICHNIS
MMMMMM
KAPITEL 10
DRAHTLOSE NETZWERKE 169
DIE FOLGEN VON WLAN-SCHWACHSTELLEN VERSTEHEN 169
DIE WERKZEUGAUSWAHL 170
FUNKNETZE ENTDECKEN 171
SIE WERDEN WELTWEIT ERKANNT 171
LOKALE FUNKWELLEN ABSUCHEN 173
ANGRIFFE AUF WLANS ERKENNEN UND GEGENMASSNAHMEN ERGREIFEN 174
VERSCHLUESSELTER DATENVERKEHR 175
WI-FI PROTECTED SETUP 182
DIE DRAHTLOSEN GERAETE VON SCHURKEN 184
MAC-SPOOFING 189
PHYSISCHE SICHERHEITSLUECKEN 193
ANGREIFBARE WLAN-ARBEITSSTATIONEN 193
KAPITEL 11
MOBI (GERATE 195
SCHWACHSTELLEN VON MOBILGERAETEN BEURTEILEN 195
KENNWOERTER VON LAPTOPS KNACKEN 196
AUSWAHL DER WERKZEUGE 196
GEGENMASSNAHMEN 199
TELEFONE, SMARTPHONES UND TABLETS KNACKEN 201
IOS-KENNWOERTER KNACKEN 202
DISPLAYSPERRE BEI ANDROID-GERAETEN EINRICHTEN 205
MASSNAHMEN GEGEN DAS KNACKEN VON KENNWOERTERN 205
TEIL
W
BETRIEBSSYSTEME HACKEN 207
KAPITEL 12
WINDOWS 209
WINDOWS-SCHWACHSTELLEN 210
WERKZEUGE WAEHLEN 210
KOSTENLOSE MICROSOFT-WERKZEUGE 211
KOMPLETTLOESUNGEN 211
AUFGABENSPEZIFISCHE WERKZEUGE 212
DATEN FUER WINDOWS-SYSTEMSCHWACHSTELLEN SAMMELN 212
DAS SYSTEM UNTERSUCHEN 213
NETBIOS 215
NULL SESSIONS ENTDECKEN 218
ZUORDNUNG, AUCH MAPPING ODER EINHAENGEN 218
INFORMATIONEN SAMMELN 219
MASSNAHMEN GEGEN NULL-SESSION-HACKS 221
FREIGABEBERECHTIGUNGEN UEBERPRUEFEN 222
WINDOWS-STANDARDS 222
TESTEN 222
FEHLENDE PATCHES NUTZEN 223
METASPLOIT VERWENDEN 225
MASSNAHMEN GEGEN DAS AUSNUTZEN FEHLENDER PATCHES 230
AUTHENTIFIZIERTE SCANS ABLAUFEN LASSEN 230
KAPITEL 13
LINUX 233
LINUX-SCHWACHSTELLEN VERSTEHEN 234
WERKZEUGAUSWAHL 234
DATEN UEBER SCHWACHSTELLEN VON LINUX-SYSTEMEN SAMMELN 235
DAS SYSTEM DURCHSUCHEN 235
MASSNAHMEN GEGEN DAS SCANNEN DES SYSTEMS 239
NICHT BENOETIGTE UND UNSICHERE DIENSTE ERMITTELN 239
SUCHLAEUFE 239
MASSNAHMEN GEGEN ANGRIFFE AUF NICHT BENOETIGTE DIENSTE 241
DIE DATEIEN .RHOSTS UND HOSTS.EQUIV SCHUETZEN 243
BACKS, DIE DIE DATEIEN .RHOSTS UND HOSTS.EQUIV VERWENDEN 243
MASSNAHMEN GEGEN ANGRIFFE AUF DIE DATEIEN .RHOSTS UND HOSTS.EQUIV 244
DIE SICHERHEIT VON NFS UEBERPRUEFEN 246
NFS-HACKS 246
MASSNAHMEN GEGEN ANGRIFFE AUF NFS 246
DATEIBERECHTIGUNGEN UEBERPRUEFEN 247
DAS HACKEN VON DATEIBERECHTIGUNGEN 247
MASSNAHMEN GEGEN ANGRIFFE AUF DATEIBERECHTIGUNGEN 247
SCHWACHSTELLEN FUER PUFFERUEBERLAEUFE FINDEN 248
ANGRIFFE 248
MASSNAHMEN GEGEN BUFFER-OVERFLOW-ANGRIFFE 249
PHYSISCHE SICHERHEITSMASSNAHMEN UEBERPRUEFEN 249
PHYSISCHE BACKS 249
MASSNAHMEN GEGEN PHYSISCHE ANGRIFFE AUF DIE SICHERHEIT 250
ALLGEMEINE SICHERHEITSTESTS DURCHFUEHREN 251
SICHERHEITSAKTUALISIERUNGEN FUER LINUX 252
AKTUALISIERUNGEN DER DISTRIBUTIONEN 252
UPDATE-MANAGER FUER MEHRERE PLATTFORMEN 253
TEIL V
ANWENDUNGEN HACKEN 255
KAPITEL 1H
KOMMUNIKATIONS
-
UND BENACHRICHTIYUNYSSYSTEME 257
GRUNDLAGEN DER SCHWACHSTELLEN BEI MESSAGING-SYSTEMEN 257
ERKENNUNG UND ABWEHR VON E-MAIL-ANGRIFFEN 258
E-MAIL-BOMBEN 258
BANNER 262
SMTP-ANGRIFFE 263
DIE BESTEN VERFAHREN, RISIKEN BEI E-MAILS ZU MINIMIEREN 272
VOICE OVER IP VERSTEHEN 274
VOIP-SCHWACHSTELLEN 274
MASSNAHMEN GEGEN VOIP-SCHWACHSTELLEN 278
KAPITEL 15
WEBSITES UND WEBANU/ENDUNYEN 279
DIE WERKZEUGE FUER WEBANWENDUNGEN AUSWAEHLEN 280
MIT DEM WEB ZUSAMMENHAENGENDE SCHWACHSTELLEN SUCHEN 280
VERZEICHNIS TRAVERSIEREN 281
MASSNAHMEN GEGEN DIRECTORY TRAVERSAIS 284
EINGABE-FILTER-ANGRIFFE 284
MASSNEHMEN GEGEN ANGRIFFE DURCH ARGLISTIGE EINGABEN 292
ANGRIFFE AUF STANDARDSKRIPTE 292
MASSNAHMEN GEGEN ANGRIFFE AUF STANDARDSKRIPTE 294
UNSICHERE ANMELDEVERFAHREN 294
MASSNAHMEN GEGEN UNSICHERE ANMELDESYSTEME 297
ALLGEMEINE SICHERHEITSSCANS BEI WEBANWENDUNGEN DURCHFUEHREN 299
RISIKEN BEI DER WEBSICHERHEIT MINIMIEREN 299
SICHERHEIT DURCH OBSKURITAET 299
FIREWALLS EINRICHTEN 300
QUELLCODE ANALYSIEREN 301
SCHWACHSTELLEN VON APPS FUER MOBILGERAETE AUFSPUEREN 303
KAPITEL 16
DATENBANKEN UND SPEICHERSYSTEME 3 0 5
IN DATENBANKEN ABTAUCHEN 305
WERKZEUGE WAEHLEN 305
DATENBANKEN IM NETZWERK FINDEN 306
DATENBANKKENNWOERTER KNACKEN 307
DATENBANKEN NACH SCHWACHSTELLEN DURCHSUCHEN 308
BEWAEHRTE VORKEHRUNGEN ZUR MINIMIERUNG DER SICHERHEITSRISIKEN
BEI DATENBANKEN 308
SICHERHEIT FUER SPEICHERSYSTEME 309
WERKZEUGE WAEHLEN 310
SPEICHERSYSTEME IM NETZWERK FINDEN 310
SENSIBLEN TEXT IN NETZWERKDATEIEN AUFSPUEREN 311
BEWAEHRTE VORGEHENSWEISEN ZUR MINIMIERUNG VON SICHERHEITSRISIKEN BEI DER
DATENSPEI
CHERUNG 313
TEIL V1
AUFGABEN NACH DEN SICHERHEITSTESTS 315
KAPITEL 17
OIE ERGEBNISSE PRAESENTIEREN 3 1 7
DIE ERGEBNISSE ZUSAMMENFUEHREN 317
SCHWACHSTELLEN PRIORITAETEN ZUWEISEN 318
BERICHTE ERSTELLEN 320
KAPITEL 18
SICHERHEITSLUECKEN BESEITIGEN 323
BERICHTE ZU MASSNAHMEN WERDEN LASSEN 323
PATCHEN FUER PERFEKTIONISTEN 324
PATCH-VERWALTUNG 325
PATCH-AUTOMATISIERUNG 325
SYSTEME HAERTEN 326
DIE SICHERHEITSINFRASTRUKTUREN PRUEFEN 328
KAPITEL 19
SICHERHEITSPROZESSE VERHALTEN 3 2 9
DEN PROZESS DES ETHISCHEN HACKENS AUTOMATISIEREN 329
BOESARTIGE NUTZUNG UEBERWACHEN 330
SICHERHEITSPRUEFUNGEN AUSLAGERN 332
DIE SICHERHEITSBEWUSSTE EINSTELLUNG 334
AUCH ANDERE SICHERHEITSMASSNAHMEN NICHT VERNACHLAESSIGEN 334
TEIL VII
OER TOP*TEN-TEIL 3 3 7
KAPITEL 20
ZEHN TIPPS FUER DIE UNTERSTUETZUNG DER GESCHAEFTSLEITUNG 3 3 9
SORGEN SIE FUER VERBUENDETE UND GELDGEBER 339
GEBEN SIE NICHT DEN AUFSCHNEIDER 339
ZEIGEN SIE, WARUM ES SICH DAS UNTERNEHMEN NICHT LEISTEN KANN,
GEHACKT ZU WERDEN 339
. HEBEN SIE ALLGEMEINE VORTEILE DES ETHISCHEN HACKENS HERVOR 340
ZEIGEN SIE, WIE INSBESONDERE ETHISCHES HACKEN IHREM UNTERNEHMEN
HELFEN KANN 340
ENGAGIEREN SIE SICH FUER DAS UNTERNEHMEN 341
ZEIGEN SIE SICH GLAUBWUERDIG 341
REDEN SIE WIE EIN MANAGER 342
DEMONSTRIEREN SIE DEN WERT IHRER ANSTRENGUNGEN 342
SEIEN SIE FLEXIBEL UND ANPASSUNGSFAEHIG 342
KAPITEL 21
ZEHN GRUENDE, VVARAM EINZIG HACKEN EFFEKTIVE TESTS ERMOEGLICHT
343
DIE SCHURKEN HEGEN BOESE GEDANKEN, NUTZEN GUTE WERKZEUGE UND
ENTWICKELN NEUE METHODEN 343
VORSCHRIFTEN UND REGELEINHALTUNG BEDEUTEN IN DER IT MEHR ALS PRUEFUNGEN
MIT ANSPRUCHSVOLLEN CHECKLISTEN 343
ETHISCHES HACKEN ERGAENZT PRUEFVERFAHREN UND SICHERHEITSBEWERTUNGEN 344
KUNDEN UND PARTNER INTERESSIEREN SICH FUER DIE SICHERHEIT IHRER SYSTEME
344
DIE WAHRSCHEINLICHKEIT ARBEITET GEGEN IHR UNTERNEHMEN 344
SICHERHEITSPRUEFUNGEN VERBESSERN DAS VERSTAENDNIS FUER GESCHAEFTLICHE
BEDROHUNGEN 344
BEI EINBRUECHEN KOENNEN SIE AUF ETWAS ZURUECKGREIFEN 345
INTENSIVE TESTS ENTHUELLEN DIE SCHLECHTEN SEITEN IHRER SYSTEME 345
ETHISCHES HACKEN KOMBINIERT DIE VORTEILE VON PENETRATIONSTESTS UND
SCHWACHSTELLENPRUEFUNG 345
SORGFAELTIGES TESTEN KANN SCHWACHSTELLEN ERKENNEN, DIE ANSONSTEN
VIELLEICHT LANGE UEBERSEHEN WORDEN WAEREN 345
KAPITEL 22
ZEHN TOEDLICHE FEHLER 3 4 7
KEINE GENEHMIGUNG VORAB EINHOLEN 347
DAVON AUSGEHEN, DASS IM TESTVERLAUF ALLE SCHWACHSTELLEN GEFUNDEN WERDEN
347
ANZUNEHMEN, ALLE SICHERHEITSLOECHER BESEITIGEN ZU KOENNEN 348
TESTS NUR EINMAL AUSFUEHREN 348
GLAUBEN, ALLES ZU WISSEN 348
TESTS NICHT AUS DER SICHT VON HACKERN BETRACHTEN 349
DIE FALSCHEN SYSTEME TESTEN 349
NICHT DIE RICHTIGEN WERKZEUGE VERWENDEN 349
SICH ZUR FALSCHEN ZEIT MIT PRODUKTIVSYSTEMEN BEFASSEN 350
TESTS DRITTEN UEBERLASSEN UND SICH DANN NICHT WEITER DARUM KUEMMERN 350
ANHANG WERKZEUGE UND RESSOURCEN 351
ALLGEMEINE SUCHWERKZEUGE 351
ANSPRUCHSVOLLE MALWARE 352
BLUETOOTH 352
DATENBANKEN 352
DRAHTLOSE NETZWERKE 353
EXPLOITS 353
HACKER-ZEUGS 354
KENNWOERTER KNACKEN 354
KEYLOGGERS 355
LINUX 355
LIVE-TOOLKITS 356
MESSAGING 356
MOBIL 356
NETZWERKE 357
PATCH-MANAGEMENT 358
PROTOKOLLANALYSE 359
QUELLCODE-ANALYSE 359
SCHWACHSTELLENDATENBANKEN 359
SOCIAL ENGINEERING UND PHISHING 359
SPEICHERUNG 359
SYSTEME HAERTEN 360
VERSCHIEDENES 360
VOICE OVER IP 360
WACHSAMKEIT DER BENUTZER 361
WEBSITES UND WEBANWENDUNGEN 361
WINDOWS 362
WOERTERBUCHDATEIEN UND WORTLISTEN 362
ZERTIFIZIERUNGEN 363
STICHWORTVERZEICHNIS 3 6 5
|
any_adam_object | 1 |
author | Beaver, Kevin |
author2 | Franken, Gerhard Schmidt, Jutta |
author2_role | trl trl |
author2_variant | g f gf j s js |
author_GND | (DE-588)1036291529 (DE-588)1076481876 (DE-588)1124266844 |
author_facet | Beaver, Kevin Franken, Gerhard Schmidt, Jutta |
author_role | aut |
author_sort | Beaver, Kevin |
author_variant | k b kb |
building | Verbundindex |
bvnumber | BV043759008 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)966649977 (DE-599)DNB1099108802 |
dewey-full | 005.8 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.8 004 |
dewey-search | 005.8 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 4., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03536nam a22007938c 4500</leader><controlfield tag="001">BV043759008</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210203 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160909s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N19</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1099108802</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527713226</subfield><subfield code="c">Print : 24.99 (DE)</subfield><subfield code="9">978-3-527-71322-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527713220</subfield><subfield code="9">3-527-71322-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527713226</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 1171322 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)966649977</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1099108802</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beaver, Kevin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1036291529</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacken für Dummies</subfield><subfield code="c">Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Jutta Schmidt</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley-VCH</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">370 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen leichter gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: Methoden und No-Gos für das Hacken eigener Systeme kennen ; Sicherheitsschwachstellen im Netzwerk finden ; Schutz vor Windows- und Linux-Hacks</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Franken, Gerhard</subfield><subfield code="0">(DE-588)1076481876</subfield><subfield code="4">trl</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmidt, Jutta</subfield><subfield code="0">(DE-588)1124266844</subfield><subfield code="4">trl</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-80500-6</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, mobi</subfield><subfield code="z">978-3-527-80501-3</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Bis 2. Auflage</subfield><subfield code="a">Rochfold, Oliver-Christopher</subfield><subfield code="t">Hacken für Dummies</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71322-6/</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029170399&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029170399</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV043759008 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:34:20Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527713226 3527713220 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029170399 |
oclc_num | 966649977 |
open_access_boolean | |
owner | DE-M347 DE-860 DE-706 DE-1102 DE-703 DE-29T DE-573 DE-858 DE-859 DE-634 DE-473 DE-BY-UBG DE-83 DE-20 |
owner_facet | DE-M347 DE-860 DE-706 DE-1102 DE-703 DE-29T DE-573 DE-858 DE-859 DE-634 DE-473 DE-BY-UBG DE-83 DE-20 |
physical | 370 Seiten Illustrationen, Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Wiley-VCH |
record_format | marc |
series2 | ... für Dummies Lernen leichter gemacht |
spelling | Beaver, Kevin Verfasser (DE-588)1036291529 aut Hacking for dummies Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Jutta Schmidt 4., aktualisierte Auflage Weinheim Wiley-VCH 2017 370 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier ... für Dummies Lernen leichter gemacht Auf dem Umschlag: Methoden und No-Gos für das Hacken eigener Systeme kennen ; Sicherheitsschwachstellen im Netzwerk finden ; Schutz vor Windows- und Linux-Hacks Datenschutz (DE-588)4011134-9 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Prävention (DE-588)4076308-0 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Sicherheitstestung (DE-588)4140868-8 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit u. Kryptographie Informatik Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s DE-604 Computerkriminalität (DE-588)4010452-7 s Prävention (DE-588)4076308-0 s Datenschutz (DE-588)4011134-9 s 1\p DE-604 Computersicherheit (DE-588)4274324-2 s Sicherheitstestung (DE-588)4140868-8 s 2\p DE-604 Franken, Gerhard (DE-588)1076481876 trl Schmidt, Jutta (DE-588)1124266844 trl Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, ePub 978-3-527-80500-6 Erscheint auch als Online-Ausgabe, mobi 978-3-527-80501-3 Bis 2. Auflage Rochfold, Oliver-Christopher Hacken für Dummies text/html http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71322-6/ Ausführliche Beschreibung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029170399&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Beaver, Kevin Hacken für Dummies Datenschutz (DE-588)4011134-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Prävention (DE-588)4076308-0 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheitstestung (DE-588)4140868-8 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)4010452-7 (DE-588)4076308-0 (DE-588)4274324-2 (DE-588)4140868-8 (DE-588)4113821-1 (DE-588)4011144-1 |
title | Hacken für Dummies |
title_alt | Hacking for dummies |
title_auth | Hacken für Dummies |
title_exact_search | Hacken für Dummies |
title_full | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Jutta Schmidt |
title_fullStr | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Jutta Schmidt |
title_full_unstemmed | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken und Jutta Schmidt |
title_old | Rochfold, Oliver-Christopher Hacken für Dummies |
title_short | Hacken für Dummies |
title_sort | hacken fur dummies |
topic | Datenschutz (DE-588)4011134-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Prävention (DE-588)4076308-0 gnd Computersicherheit (DE-588)4274324-2 gnd Sicherheitstestung (DE-588)4140868-8 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Datenschutz Computerkriminalität Prävention Computersicherheit Sicherheitstestung Hacker Datensicherung |
url | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71322-6/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029170399&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT beaverkevin hackingfordummies AT frankengerhard hackingfordummies AT schmidtjutta hackingfordummies AT wileyvch hackingfordummies AT beaverkevin hackenfurdummies AT frankengerhard hackenfurdummies AT schmidtjutta hackenfurdummies AT wileyvch hackenfurdummies |