Hacken für Dummies:
Gespeichert in:
Vorheriger Titel: | Rochfold, Oliver-Christopher Hacken für Dummies |
---|---|
1. Verfasser: | |
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Weinheim
Wiley-VCH Verlag GmbH & Co.
2018
|
Ausgabe: | 5. Auflage |
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagworte: | |
Online-Zugang: | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ Inhaltsverzeichnis |
Beschreibung: | Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln |
Beschreibung: | 390 Seiten Illustrationen 24 cm x 17.6 cm |
ISBN: | 9783527715510 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045352984 | ||
003 | DE-604 | ||
005 | 20200131 | ||
007 | t| | ||
008 | 181210s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N48 |2 dnb | ||
016 | 7 | |a 1172093571 |2 DE-101 | |
020 | |a 9783527715510 |c pbk. |9 978-3-527-71551-0 | ||
035 | |a (OCoLC)1076506522 | ||
035 | |a (DE-599)DNB1172093571 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-860 |a DE-M347 |a DE-29T |a DE-859 |a DE-Aug4 |a DE-83 |a DE-91G |a DE-19 |a DE-525 |a DE-573 |a DE-473 |a DE-11 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 055f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Beaver, Kevin |e Verfasser |0 (DE-588)1036291529 |4 aut | |
240 | 1 | 0 | |a Hacking for dummies |
245 | 1 | 0 | |a Hacken für Dummies |c Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
250 | |a 5. Auflage | ||
264 | 1 | |a Weinheim |b Wiley-VCH Verlag GmbH & Co. |c 2018 | |
300 | |a 390 Seiten |b Illustrationen |c 24 cm x 17.6 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln | ||
650 | 0 | 7 | |a Prävention |0 (DE-588)4076308-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitstestung |0 (DE-588)4140868-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
653 | |a Computersicherheit | ||
653 | |a Computersicherheit u. Kryptographie | ||
653 | |a Hacken | ||
653 | |a Informatik | ||
653 | |a Netzwerke / Sicherheit | ||
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 1 | |a Sicherheitstestung |0 (DE-588)4140868-8 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 2 | 1 | |a Prävention |0 (DE-588)4076308-0 |D s |
689 | 2 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Franken, Gerhard |0 (DE-588)1076481876 |4 trl | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-527-81904-1 |
780 | 0 | 0 | |i Bis 2. Auflage |a Rochfold, Oliver-Christopher |t Hacken für Dummies |
856 | 4 | 2 | |m X:MVB |u http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030739625 |
Datensatz im Suchindex
_version_ | 1825766771963985920 |
---|---|
adam_text |
AUF EINEN BLICK
UEBER DEN
AUTOR.
9
EINFUEHRUNG
.
23
TEIL I: DEN GRUNDSTOCK FUER SICHERHEITSTESTS LEGEN
.
27
KAPITEL 1: EINFUEHRUNG IN SCHWACHSTELLEN- UND
PENETRATIONSTESTS. 29
KAPITEL 2: DIE DENKWEISE VON HACKERN NACHVOLLZIEHEN
.
45
KAPITEL 3: EINEN PLAN FUER IHRE SICHERHEITSTESTS
ENTWICKELN. 57
KAPITEL 4: DIE METHODIK DES HACKENS
.
69
TEIL II: ERSTE SICHERHEITSTESTS
DURCHFUEHREN. 79
KAPITEL 5: DATEN SAM M
ELN.
81
KAPITEL 6: SOCIAL
ENGINEERING.
87
KAPITEL 7: PHYSISCHE SICHERHEIT
.
103
KAPITEL 8:
KENNWOERTER.
115
TEIL III: NETZWERKHOSTS
HACKEN. 143
KAPITEL 9:
NETZWERKINFRASTRUKTUR.
145
KAPITEL 10: DRAHTLOSE
NETZWERKE.
177
KAPITEL 11: M
OBILGERAETE.
205
TEIL IV: BETRIEBSSYSTEME
HACKEN. 219
KAPITEL 12:
WINDOWS.
221
KAPITEL 13: LINUX UND
MACOS.
247
TEIL V: ANWENDUNGEN HACKEN
.
269
KAPITEL 14: KOMMUNIKATIONS- UND
BENACHRICHTIGUNGSSYSTEME. 271
KAPITEL 15: WEBANWENDUNGEN UND APPS FUER MOBILGERAETE
.
295
KAPITEL 16: DATENBANKEN UND SPEICHERSYSTEME
.
321
TEIL VI: AUFGABEN NACH DEN SICHERHEITSTESTS
.
333
KAPITEL 17: DIE ERGEBNISSE PRAESENTIEREN
.
335
KAPITEL 18: SICHERHEITSLUECKEN BESEITIGEN
.
341
KAPITEL 19: SICHERHEITSPROZESSE
VERWALTEN.
347
12 AUF EINEN BUECK
TEIL VII: DER TOP-TEN-TEIL
.
355
KAPITEL 20: ZEHN TIPPS FUER DIE UNTERSTUETZUNG DER GESCHAEFTSLEITUNG
.
357
KAPITEL 21: ZEHN GRUENDE, WARUM NUR HACKEN EFFEKTIVE TESTS ERM OEGLICHT
.
363
KAPITEL 22: ZEHN TOEDLICHE
FEHLER.
367
ANHANG: WERKZEUGE UND
RESSOURCEN.371
STICHWORTVERZEICHNIS.385
INHALTSVERZEICHNIS
UEBER DEN
AUTOR.
9
EINFUEHRUNG.
23
UEBER DIESES
BUCH.
23
TOERICHTE ANNAHMEN UEBER DEN LESER
.
24
SYMBOLE, DIE IN DIESEM BUCH VERWENDET
WERDEN. 25
WIE ES W
EITERGEHT.
25
TEIL I
DEN GRUNDSTOCK FUER SICHERHEITSTESTS LEGEN
.
27
KAPITEL 1
EINFUEHRUNG IN SCHWACHSTELLEN- UND PENETRATIONSTESTS
.
29
BEGRIFFSERKLAERUNGEN.
29
HACKER.
30
BOESWILLIGE
BENUTZER.
31
WIE AUS ARGLISTIGEN ANGREIFERN ETHISCHE HACKER
WERDEN. 31
ETHISCHES HACKEN IM VERGLEICH ZUR AUDITIERUNG
.
32
BETRACHTUNGEN ZU RICHTLINIEN
.
32
COMPLIANCE UND REGULATORISCHE
ASPEKTE. 33
WARUM EIGENE SYSTEME
HACKEN?.
33
DIE GEFAHREN VERSTEHEN, DENEN IHRE SYSTEME AUSGESETZT S IN D
.
34
NICHT-TECHNISCHE A
NGRIFFE.
35
ANGRIFFE AUF NETZWERKINFRASTRUKTUREN
.
35
ANGRIFFE AUF BETRIEBSSYSTEME
.
35
ANGRIFFE AUF ANWENDUNGEN UND SPEZIELLE FUNKTIONEN
.
36
PRINZIPIEN BEI
SICHERHEITSBEWERTUNGEN.
36
ETHISCH
ARBEITEN.
37
DIE PRIVATSPHAERE RESPEKTIEREN
.
37
BRINGEN SIE IHRE SYSTEME NICHT ZUM
ABSTURZ. 37
DIE ARBEITSABLAEUFE BEI SCHWACHSTELLEN- UND PENETRATIONSTESTS
.
38
DIE PLANFORMULIERUNG
.
38
DIE AUSWAHL VON WERKZEUGEN
.
40
PLANUMSETZUNG.
42
ERGEBNISAUSWERTUNG.
43
WIE ES
WEITERGEHT.
43
KAPITEL 2
DIE DENKWEISE VON HACKERN NACHVOLLZIEHEN
.
45
IHRE
GEGENSPIELER.
45
WER IN COMPUTERSYSTEME
EINBRICHT.
48
HACKER MIT UNTERSCHIEDLICHEN
FAEHIGKEITEN. 48
DIE MOTIVATION DER HACKER
.
49
WARUM MACHEN SIE
DAS?.
50
ANGRIFFE PLANEN UND AUSFUEHREN
.
53
ANONYMITAET
WAHREN.
54
KAPITEL 3
EINEN PLAN FUER IHRE SICHERHEITSTESTS ENTW ICKELN
.
57
ZIELSETZUNGEN
FESTLEGEN.
57
FESTLEGEN, WELCHE SYSTEME GETESTET WERDEN SOLLEN
.
60
TESTSTANDARDS
FORMULIEREN.
62
ZEITPLAENE FUER IHRE TESTS
FESTLEGEN.
63
SPEZIFISCHE TESTS
AUSFUEHREN.
63
TESTS BLIND ODER MIT HINTERGRUNDWISSEN DURCHFUEHREN
.
64
STANDORTAUSWAHL
.
65
AUF ENTDECKTE SCHWACHSTELLEN
REAGIEREN. 66
TOERICHTE
ANNAHMEN.
66
WERKZEUGE FUER SICHERHEITSGUTACHTEN
AUSWAEHLEN. 66
KAPITEL 4
DIE METHODIK DES
HACKENS. 69
DIE BUEHNE FUER DAS TESTEN
VORBEREITEN.
69
SEHEN, WAS ANDERE
SEHEN.
71
SYSTEME
SCANNEN.
72
H
OSTS.
72
OFFENE
PORTS.
73
FESTSTELLEN, WAS UEBER OFFENE PORTS
LAEUFT.
73
SCHWACHSTELLEN
BEWERTEN.
76
IN DAS SYSTEM
EINDRINGEN.
77
TEIL II
ERSTE SICHERHEITSTESTS DURCHFUEHREN
.
79
KAPITEL 5
DATEN SAM M ELN
.
81
OEFFENTLICH VERFUEGBARE DATEN
SAMMELN.
81
SOZIALE M
EDIEN.
81
SUCHE IM
WEB.
82
WEBCRAWLER.
83
W
EBSITES.
84
NETZWERKSTRUKTUREN
ABBILDEN.
84
WHOIS.
84
DATENSCHUTZRICHTLINIEN.
86
KAPITEL 6
SOCIAL ENGINEERING
.
87
EINE EINFUEHRUNG IN SOCIAL
ENGINEERING.
87
ERSTE TESTS IM SOCIAL
ENGINEERING.
88
WARUM SOCIAL ENGINEERING FUER ANGRIFFE GENUTZT W IRD
.
89
DIE AUSWIRKUNGEN
VERSTEHEN.
90
VERTRAUEN
AUFBAUEN.
91
DIE BEZIEHUNG
AUSNUTZEN.
91
SOCIAL-ENGINEERING-ANGRIFFE
DURCHFUEHREN.
94
EIN ZIEL
FESTLEGEN.
94
INFORMATIONEN SUCHEN
.
95
MASSNAHMEN GEGEN SOCIAL
ENGINEERING.
98
RICHTLINIEN.
98
AUFMERKSAMKEIT UND SCHULUNG DER N
UTZER. 100
KAPITEL 7
PHYSISCHE
SICHERHEIT.103
GRUNDLEGENDE PHYSISCHE SICHERHEITSSCHWACHSTELLEN IDENTIFIZIEREN
.
103
PHYSISCHE SCHWACHSTELLEN IN EIGENEN BUEROS
AUFSPUEREN. 105
GEBAEUDEINFRASTRUKTUR.
105
VERSORGUNG.
106
RAUMGESTALTUNG UND NUTZUNG DER BUEROS
.
108
NETZWERKKOMPONENTEN UND COMPUTER
.
110
KAPITEL 8
KENNWOERTER.115
SCHWACHSTELLEN BEI KENNWOERTERN VERSTEHEN
.
116
ORGANISATORISCHE SCHWACHSTELLEN VON
KENNWOERTERN. 116
TECHNISCHE SCHWACHSTELLEN BEI
KENNWOERTERN. 117
KENNWOERTER
KNACKEN.
118
KENNWOERTER AUF HERKOEMMLICHE WEISE KNACKEN
.
118
KENNWOERTER TECHNISCH ANSPRUCHSVOLL ERMITTELN
.
121
KENNWORTGESCHUETZTE DATEIEN KNACKEN
.
130
WEITERE OPTIONEN, AN KENNWOERTER ZU GELANGEN
.
131
MIT SCHLECHTEN KENNWOERTERN INS UNHEIL
.
135
ALLGEMEINE GEGENMASSNAHMEN BEIM KNACKEN VON KENNWOERTERN
.
136
KENNWOERTER SPEICHERN
.
137
KENNWORTRICHTLINIEN
ERSTELLEN.
137
ANDERE GEGENMASSNAHMEN
ERGREIFEN.
139
BETRIEBSSYSTEME SICH E RN
.
140
W
INDOWS.
140
LINUX UND U
NIX.
141
TEIL III
NETZWERKHOSTS HACKEN
.
143
KAPITEL 9
NETZWERKINFRASTRUKTUR
.
145
SCHWACHSTELLEN DER NETZWERKINFRASTRUKTUR
.
146
WERKZEUGE
AUSWAEHLEN.
147
SCANNER UND ANALYSATOREN
.
147
SCHWACHSTELLENBESTIMMUNG.
148
DAS NETZWERK SCANNEN UND DURCHWUEHLEN
.
148
PORTSCANS.
149
SNMP
SCANNEN.
154
BANNER-GRABBING
.
156
FIREWALL-REGELN
TESTEN.
158
NETZWERKDATEN
UNTERSUCHEN.
159
DER ANGRIFF AUF DIE
MAC-ADRESSE.
166
DENIAL-OF-SERVICE-ANGRIFFE
TESTEN.
172
BEKANNTE SCHWACHSTELLEN VON ROUTERN, SWITCHES
UND FIREWALLS
ERKENNEN.
174
UNSICHERE SCHNITTSTELLEN E RM ITTE LN
.
175
ASPEKTE DER PREISGABE VON DATEN DURCH SSL UND TLS
.
175
EINEN ALLGEMEINEN NETZWERKVERTEIDIGUNGSWALL EINRICHTEN
.
175
KAPITEL 10
DRAHTLOSE NETZWERKE
.
177
DIE FOLGEN VON WLAN-SCHWACHSTELLEN
VERSTEHEN. 177
DIE AUSWAHL IHRER
WERKZEUGE.
178
DRAHTLOSE NETZWERKE AUFSPUEREN
.
179
SIE WERDEN WELTWEIT ERKA N N
T.
180
LOKALE FUNKWELLEN
ABSUCHEN.
181
ANGRIFFE AUF WLANS ERKENNEN UND GEGENMASSNAHMEN
ERGREIFEN. 182
VERSCHLUESSELTER
DATENVERKEHR.
184
WI-FI PROTECTED S
ETUP.
189
DIE DRAHTLOSEN GERAETE VON SCHURKEN
.
192
MAC-SPOOFING.
197
PHYSISCHE
SICHERHEITSPROBLEME.
201
ANGREIFBARE WLAN-ARBEITSSTATIONEN
.
201
KAPITEL 11
MOBILGERAETE.
205
SCHWACHSTELLEN VON MOBILGERAETEN
ABSCHAETZEN. 205
KENNWOERTER VON LAPTOPS KNACKEN
.
206
AUSWAHL DER
WERKZEUGE.
206
GEGENMASSNAHMEN ANW
ENDEN.
211
TELEFONE, SMARTPHONES UND TABLETS KNACKEN
.
211
IOS-KENNWOERTER KNACKEN
.
213
DISPLAY-SPERRE BEI ANDROID-GERAETEN EINRICHTEN
.
216
MASSNAHMEN GEGEN DAS KNACKEN VON
KENNWOERTERN. 217
TEIL IV
BETRIEBSSYSTEME
HACKEN.219
KAPITEL 12
WINDOWS
.
221
WINDOWS-SCHWACHSTELLEN.
222
WERKZEUGAUSWAHL.
222
KOSTENLOSE
MICROSOFT-WERKZEUGE.
223
KOMPLETTLOESUNGEN.
224
AUFGABENSPEZIFISCHE
WERKZEUGE.
224
DATEN UEBER IHRE WINDOWS-SYSTEMSCHWACHSTELLEN SAM M ELN
.
225
DAS SYSTEM
UNTERSUCHEN.
225
NETBIOS.
228
NULL SESSIONS
ENTDECKEN.
231
ZUORDNUNG, AUCH MAPPING ODER
EINHAENGEN. 231
INFORMATIONEN
SAMMELN.
232
MASSNAHMEN GEGEN NULL-SESSION-HACKS
.
233
FREIGABEBERECHTIGUNGEN UEBERPRUEFEN
.
234
WINDOWS-VORGABEN.
235
T
ESTEN.
235
FEHLENDE PATCHES
NUTZEN.
236
METASPLOIT
VERWENDEN.
238
MASSNAHMEN GEGEN DAS AUSNUTZEN FEHLENDER PATCHES
.
243
AUTHENTIFIZIERTE SCANS ABLAUFEN LASSEN
.
244
KAPITEL 13
LINUX UND
MACOS.
247
LINUX-SCHWACHSTELLEN
VERSTEHEN.
248
WERKZEUGAUSWAHL.
248
DATEN UEBER IHRE SYSTEM-SCHWACHSTELLEN UNTER LINUX UND MACOS
SAMMELN.
249
DAS SYSTEM
DURCHSUCHEN.
249
MASSNAHMEN GEGEN DAS SCANNEN DES SYSTEMS
.
251
NICHT BENOETIGTE UND UNSICHERE DIENSTE E RM ITTE LN
. 253
SUCHLAEUFE.
254
MASSNAHMEN GEGEN ANGRIFFE AUF NICHT BENOETIGTE DIENSTE
.
255
DIE DATEIEN .RHOSTS UND HOSTS.EQUIV SCHUETZEN
.
258
HACKS, DIE DIE DATEIEN HOSTS.EQUIV UND .RHOSTS VERWENDEN
.
258
MASSNAHMEN GEGEN ANGRIFFE AUF DIE DATEIEN .RHOSTS UND
HOSTS.EQUIV.
259
DIE SICHERHEIT VON NFS
UEBERPRUEFEN.
260
NFS-HACKS.
261
MASSNAHMEN GEGEN ANGRIFFE AUF
NFS. 261
DATEIBERECHTIGUNGEN
UEBERPRUEFEN.
261
DAS HACKEN VON
DATEIBERECHTIGUNGEN.
262
MASSNAHMEN GEGEN ANGRIFFE AUF DATEIBERECHTIGUNGEN
.
262
SCHWACHSTELLEN FUER PUFFERUEBERLAEUFE FINDEN
.
263
A N G RIFFE
.
263
MASSNAHMEN GEGEN BUFFER-OVERFLOW-ANGRIFFE
.
263
PHYSISCHE SICHERHEITSMASSNAHMEN
UEBERPRUEFEN. 264
PHYSISCHE HACKS
.
264
MASSNAHMEN GEGEN PHYSISCHE ANGRIFFE AUF DIE SICHERHEIT
.
264
ALLGEMEINE SICHERHEITSTESTS DURCHFUEHREN
.
265
SICHERHEITSAKTUALISIERUNGEN FUER L IN U
X. 267
AKTUALISIERUNGEN DER DISTRIBUTIONEN
.
267
UPDATE-MANAGER FUER MEHRERE PLATTFORMEN
.
267
TEIL V
ANWENDUNGEN HACKEN
.
269
KAPITEL 14
KOMMUNIKATIONS- UND BENACHRICHTIGUNGSSYSTEME.271
GRUNDLAGEN DER SCHWACHSTELLEN BEI MESSAGING-SYSTEMEN
.
271
ERKENNUNG UND ABWEHR VON
E-MAIL-ANGRIFFEN.
272
E-MAIL-BOMBEN.
272
BANNER.
276
SMTP-ANGRIFFE.
278
DIE BESTEN VERFAHREN, RISIKEN BEI E-MAILS ZU M INIM IEREN
.
287
VOICE OVER IP
VERSTEHEN.
289
VOLP-SCHWACHSTELLEN.
289
MASSNAHMEN GEGEN
VOLP-SCHWACHSTELLEN.
294
KAPITEL 15
WEBANWENDUNGEN UND APPS FUER MOBILGERAETE.295
DIE WERKZEUGE FUER WEBANWENDUNGEN AUSWAEHLEN
.
296
WEB-SCHWACHSTELLEN
AUFFINDEN.
297
VERZEICHNIS
TRAVERSIEREN.
297
MASSNAHMEN GEGEN DIRECTORY
TRAVERSAIS. 300
EINGABE-FILTER-ANGRIFFE.
301
MASSNEHMEN GEGEN EINGABEANGRIFFE
.
308
ANGRIFFE AUF
STANDARDSKRIPTE.
309
MASSNAHMEN GEGEN ANGRIFFE AUF
STANDARDSKRIPTE. 311
UNSICHERE
ANMELDEVERFAHREN.
311
MASSNAHMEN GEGEN UNSICHERE
ANMELDESYSTEME. 314
ALLGEMEINE SICHERHEITSSCANS BEI WEBANWENDUNGEN
DURCHFUEHREN.
316
RISIKEN BEI DER WEBSICHERHEIT M INIM IEREN
.
316
SICHERHEIT DURCH OBSKURITAET
.
317
FIREWALLSEINRICHTEN.
318
QUELLCODE
ANALYSIEREN.
318
SCHWACHSTELLEN VON APPS FUER MOBILGERAETE AUFSPUEREN
.
319
KAPITEL 16
DATENBANKEN UND
SPEICHERSYSTEME.321
DATENBANKEN
UNTERSUCHEN.
321
WERKZEUGE
WAEHLEN.
322
DATENBANKEN IM NETZWERK
FINDEN.
322
DATENBANKKENNWOERTER
KNACKEN.
323
DATENBANKEN NACH SCHWACHSTELLEN DURCHSUCHEN
.
325
BEWAEHRTE VORKEHRUNGEN ZUR MINIMIERUNG DER SICHERHEITSRISIKEN
BEI
DATENBANKEN.
325
SICHERHEIT FUER
SPEICHERSYSTEME.
326
WERKZEUGE
WAEHLEN.
327
SPEICHERSYSTEME IM NETZWERK FINDEN
.
327
SENSIBLEN TEXT IN NETZWERKDATEIEN AUFSPUEREN
.
328
BEWAEHRTE VORGEHENSWEISEN ZUR MINIMIERUNG VON SICHERHEITSRISIKEN BEI
DER
DATENSPEICHERUNG.
331
TEIL VI
AUFGABEN NACH DEN SICHERHEITSTESTS
.
333
KAPITEL 17
DIE ERGEBNISSE PRAESENTIEREN
.
335
DIE ERGEBNISSE
ZUSAMMENFUEHREN.
335
SCHWACHSTELLEN PRIORITAETEN ZUWEISEN
.
336
BERICHTERSTELLUNG.
338
KAPITEL 18
SICHERHEITSLUECKEN
BESEITIGEN.341
BERICHTE ZU MASSNAHMEN WERDEN
LASSEN. 341
PATCHEN FUER PERFEKTIONISTEN
.
342
PATCH-VERWALTUNG.
343
PATCH-AUTOMATISIERUNG.
343
SYSTEME H AE RTE N
.
344
DIE SICHERHEITSINFRASTRUKTUREN
PRUEFEN.
345
KAPITEL 19
SICHERHEITSPROZESSE
VERWALTEN.347
DEN PROZESS DER SICHERHEITSBESTIMMUNG
AUTOMATISIEREN. 347
BOESARTIGE NUTZUNG
UEBERWACHEN.
348
SICHERHEITSPRUEFUNGEN
AUSLAGERN.
350
DIE SICHERHEITSBEWUSSTE EINSTELLUNG
.
352
AUCH ANDERE SICHERHEITSMASSNAHMEN NICHT VERNACHLAESSIGEN
.
353
TEIL VII
DERTOP-TEN-TEIL.355
KAPITEL 20
ZEHN TIPPS FUER DIE UNTERSTUETZUNG DER
GESCHAEFTSLEITUNG.357
SORGEN SIE FUER VERBUENDETE UND GELDGEBER
.
357
GEBEN SIE NICHT DEN
AUFSCHNEIDER.
357
ZEIGEN SIE, WARUM ES SICH DAS UNTERNEHMEN NICHT LEISTEN KANN, GEHACKT
ZU
WERDEN.
357
BETONEN SIE ALLGEMEINE VORTEILE DER SICHERHEITSTESTS
.
358
ZEIGEN SIE, WIE INSBESONDERE SICHERHEITSTESTS IHREM
UNTERNEHMEN
HELFEN.
359
ENGAGIEREN SIE SICH FUER DAS U NTERNEHM EN
.
359
ZEIGEN SIE SICH
GLAUBWUERDIG.
360
REDEN SIE WIE EIN M
ANAGER.
360
DEMONSTRIEREN SIE DEN WERT IHRER ANSTRENGUNGEN
.
360
SEIEN SIE FLEXIBEL UND
ANPASSUNGSFAEHIG.
361
KAPITEL 21
ZEHN GRUENDE, WARUM NUR HACKEN EFFEKTIVE TESTS
ERMOEGLICHT.
363
DIE SCHURKEN HEGEN BOESE ABSICHTEN, NUTZEN BESTE WERKZEUGE
UND ENTWICKELN NEUE METHODEN
.
363
EINHALTUNG VON VORSCHRIFTEN UND REGELN BEDEUTET IN DER IT MEHR
ALS PRUEFUNGEN MIT ANSPRUCHSVOLLEN
CHECKLISTEN. 363
SCHWACHSTELLEN- UND PENETRATIONSTESTS ERGAENZEN AUDITS
UND
SICHERHEITSBEWERTUNGEN.
364
KUNDEN UND PARTNER INTERESSIERT DIE SICHERHEIT IHRER SYSTEME
.
364
DAS GESETZ DES DURCHSCHNITTS ARBEITET GEGEN IHR UNTERNEHMEN
.
364
SICHERHEITSPRUEFUNGEN VERBESSERN DAS VERSTAENDNIS FUER
GESCHAEFTLICHE
BEDROHUNGEN.
365
BEI EINBRUECHEN KOENNEN SIE AUF ETWAS ZURUECKGREIFEN
.
365
INTENSIVE TESTS ENTHUELLEN DIE SCHLECHTEN SEITEN IHRER SYSTEME
.
365
SIE SIND AUF DIE VORTEILE KOMBINIERTER SCHWACHSTELLEN- UND
PENETRATIONSTESTS
ANGEWIESEN.
366
SORGFAELTIGES TESTEN KANN SCHWACHSTELLEN AUFDECKEN, DIE ANSONSTEN
VIELLEICHT LANGE UEBERSEHEN WORDEN WAEREN
.
366
KAPITEL 22
ZEHN TOEDLICHE
FEHLER.367
KEINE GENEHMIGUNG VORAB
EINHOLEN.
367
DAVON AUSGEHEN, DASS IM TESTVERLAUF ALLE SCHWACHSTELLEN GEFUNDEN WERDEN
. 367
ANZUNEHMEN, ALLE SICHERHEITSLOECHER BESEITIGEN ZU KOENNEN
.
368
TESTS NUR EINMAL
AUSFUEHREN.
368
GLAUBEN, ALLES ZU WISSEN
.
368
TESTS NICHT AUS DER SICHT VON HACKERN
BETRACHTEN. 369
DIE FALSCHEN SYSTEME TE S TE N
.
369
NICHT DIE RICHTIGEN WERKZEUGE VERWENDEN
.
369
SICH ZUR FALSCHEN ZEIT MIT PRODUKTIVSYSTEMEN
BEFASSEN. 370
TESTS DRITTEN UEBERLASSEN UND SICH DANN NICHT WEITER
DARUM KUEM M
ERN.
370
ANHANG: WERKZEUGE UND
RESSOURCEN.371
ALLGEMEINE
HILFEN.
371
ANSPRUCHSVOLLE
MALWARE.
372
B
LUETOOTH.
372
DATENBANKEN.
372
DOS-SCHUTZ (DENIAL OF
SERVICE).
372
DRAHTLOSE
NETZWERKE.
373
EXPLOITS.
373
GESETZE UND
VORSCHRIFTEN.
373
HACKER-ZEUGS.
374
KENNWOERTER
KNACKEN.
374
KEYLOGGER.
375
LIN U
X.
375
LIVE-TOOLKITS.
375
MESSAGING.
376
M O B
IL.
376
NETZWERKE.
376
PATCH-MANAGEMENT. .
.
378
PROTOKOLLANALYSE.
378
QUELLCODE-ANALYSE.
378
SCHWACHSTELLENDATENBANKEN
.
379
SOCIAL ENGINEERING UND
PHISHING.
379
SPEICHERUNG.
379
SYSTEME H AE RTE N
.
379
VERSCHIEDENES.
380
VOICEOVERIP.
380
WACHSAMKEIT DER
BENUTZER.
380
WEBSITES UND
WEBANWENDUNGEN.
380
WINDOWS.
381
WLAN.
382
WOERTERBUCHDATEIEN UND W ORTLISTEN
.
382
ZERTIFIZIERUNGEN.
383
STICHWORTVERZEICHNIS
.
385 |
any_adam_object | 1 |
author | Beaver, Kevin |
author2 | Franken, Gerhard |
author2_role | trl |
author2_variant | g f gf |
author_GND | (DE-588)1036291529 (DE-588)1076481876 |
author_facet | Beaver, Kevin Franken, Gerhard |
author_role | aut |
author_sort | Beaver, Kevin |
author_variant | k b kb |
building | Verbundindex |
bvnumber | BV045352984 |
classification_rvk | ST 277 ST 276 |
classification_tum | DAT 055f DAT 461f |
ctrlnum | (OCoLC)1076506522 (DE-599)DNB1172093571 |
discipline | Informatik |
edition | 5. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV045352984</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200131</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">181210s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N48</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1172093571</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527715510</subfield><subfield code="c">pbk.</subfield><subfield code="9">978-3-527-71551-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1076506522</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1172093571</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-525</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 055f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Beaver, Kevin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1036291529</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Hacking for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacken für Dummies</subfield><subfield code="c">Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley-VCH Verlag GmbH & Co.</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">390 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 17.6 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computersicherheit u. Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke / Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Sicherheitstestung</subfield><subfield code="0">(DE-588)4140868-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Prävention</subfield><subfield code="0">(DE-588)4076308-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Franken, Gerhard</subfield><subfield code="0">(DE-588)1076481876</subfield><subfield code="4">trl</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-527-81904-1</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Bis 2. Auflage</subfield><subfield code="a">Rochfold, Oliver-Christopher</subfield><subfield code="t">Hacken für Dummies</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030739625</subfield></datafield></record></collection> |
id | DE-604.BV045352984 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:17Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527715510 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030739625 |
oclc_num | 1076506522 |
open_access_boolean | |
owner | DE-860 DE-M347 DE-29T DE-859 DE-Aug4 DE-83 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-525 DE-573 DE-473 DE-BY-UBG DE-11 |
owner_facet | DE-860 DE-M347 DE-29T DE-859 DE-Aug4 DE-83 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-525 DE-573 DE-473 DE-BY-UBG DE-11 |
physical | 390 Seiten Illustrationen 24 cm x 17.6 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Wiley-VCH Verlag GmbH & Co. |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spelling | Beaver, Kevin Verfasser (DE-588)1036291529 aut Hacking for dummies Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken 5. Auflage Weinheim Wiley-VCH Verlag GmbH & Co. 2018 390 Seiten Illustrationen 24 cm x 17.6 cm txt rdacontent n rdamedia nc rdacarrier ... für Dummies Lernen einfach gemacht Auf dem Umschlag: "Windows- und Linux-Hacks verhindern ; die neuesten Hacker-Werkzeuge und -Techniken einsetzen ; einen Plan für ethisches Hacken entwickeln Prävention (DE-588)4076308-0 gnd rswk-swf Datenschutz (DE-588)4011134-9 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Sicherheitstestung (DE-588)4140868-8 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Computersicherheit Computersicherheit u. Kryptographie Hacken Informatik Netzwerke / Sicherheit Hacker (DE-588)4113821-1 s Datensicherung (DE-588)4011144-1 s DE-604 Computersicherheit (DE-588)4274324-2 s Sicherheitstestung (DE-588)4140868-8 s Computerkriminalität (DE-588)4010452-7 s Prävention (DE-588)4076308-0 s Datenschutz (DE-588)4011134-9 s Franken, Gerhard (DE-588)1076481876 trl Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, ePub 978-3-527-81904-1 Bis 2. Auflage Rochfold, Oliver-Christopher Hacken für Dummies X:MVB http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Beaver, Kevin Hacken für Dummies Prävention (DE-588)4076308-0 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitstestung (DE-588)4140868-8 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4076308-0 (DE-588)4011134-9 (DE-588)4011144-1 (DE-588)4140868-8 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4010452-7 |
title | Hacken für Dummies |
title_alt | Hacking for dummies |
title_auth | Hacken für Dummies |
title_exact_search | Hacken für Dummies |
title_full | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_fullStr | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_full_unstemmed | Hacken für Dummies Kevin Beaver ; Übersetzung aus dem Amerikanischen von Gerhard Franken |
title_old | Rochfold, Oliver-Christopher Hacken für Dummies |
title_short | Hacken für Dummies |
title_sort | hacken fur dummies |
topic | Prävention (DE-588)4076308-0 gnd Datenschutz (DE-588)4011134-9 gnd Datensicherung (DE-588)4011144-1 gnd Sicherheitstestung (DE-588)4140868-8 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Prävention Datenschutz Datensicherung Sicherheitstestung Hacker Computersicherheit Computerkriminalität |
url | http://www.wiley-vch.de/publish/dt/books/ISBN978-3-527-71551-0/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030739625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT beaverkevin hackingfordummies AT frankengerhard hackingfordummies AT wileyvch hackingfordummies AT beaverkevin hackenfurdummies AT frankengerhard hackenfurdummies AT wileyvch hackenfurdummies |