Hacking: der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
Saved in:
Main Authors: | , |
---|---|
Format: | Electronic eBook |
Language: | German |
Published: |
Frechen
mitp
2024
|
Edition: | 3. Auflage |
Subjects: | |
Online Access: | DE-1050 DE-1049 |
Physical Description: | 1 Online-Ressource (1224 Seiten) |
ISBN: | 9783747508732 |
Staff View
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049891550 | ||
003 | DE-604 | ||
005 | 20250210 | ||
007 | cr|uuu---uuuuu | ||
008 | 241002s2024 xx o|||| 00||| ger d | ||
020 | |a 9783747508732 |9 978-3-7475-0873-2 | ||
035 | |a (OCoLC)1466916627 | ||
035 | |a (DE-599)BVBBV049891550 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-1050 |a DE-1049 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Amberg, Eric |d 1970- |e Verfasser |0 (DE-588)129055492 |4 aut | |
245 | 1 | 0 | |a Hacking |b der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |c Eric Amberg, Daniel Schmid |
250 | |a 3. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2024 | |
300 | |a 1 Online-Ressource (1224 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
505 | 8 | |a Cover -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Für wen ist dieses Buch geeignet? -- Für wen ist dieses Buch nicht geeignet? -- Was werden Sie hier lernen? -- Inhaltsübersicht -- Teil I -- Grundlagen und Arbeitsumgebung -- Teil II -- Informationsbeschaffung -- Teil III -- Systeme angreifen -- Teil IV -- Netzwerk- und sonstige Angriffe -- Teil V -- Web-Hacking -- Teil VI -- Angriffe auf WLAN und Next-Gen-Technologien -- Aktualität der Inhalte -- Die Webseite zum Buch -- Worauf warten Sie noch? -- Über die Autoren -- Danksagung -- Teil I: Grundlagen und Arbeitsumgebung | |
505 | 8 | |a Kapitel 1: Grundlagen Hacking und Penetration Testing -- 1.1 Was ist Hacking? -- 1.2 Die verschiedenen Hacker-Typen -- 1.3 Motive und Absichten eines Hackers -- 1.3.1 Das Motiv -- 1.3.2 Ziel des Angriffs -- 1.4 Ethical Hacking -- 1.5 Der Certified Ethical Hacker (CEHv12) -- 1.5.1 Was steckt dahinter? -- 1.5.2 Die CEHv12-Prüfung im Detail -- 1.6 Die Schutzziele: Was wird angegriffen? -- 1.6.1 Vertraulichkeit -- 1.6.2 Integrität -- 1.6.3 Verfügbarkeit -- 1.6.4 Authentizität und Nicht-Abstreitbarkeit -- 1.6.5 Die Quadratur des Kreises -- 1.7 Systematischer Ablauf eines Hacking-Angriffs | |
505 | 8 | |a 1.7.1 Phasen eines echten Angriffs -- 1.7.2 Unterschied zum Penetration Testing -- 1.8 Praktische Hacking-Beispiele -- 1.8.1 Angriff auf den Deutschen Bundestag -- 1.8.2 Stuxnet -- der genialste Wurm aller Zeiten -- 1.8.3 Angriff auf heise.de mittels Emotet -- 1.9 Zusammenfassung und Prüfungstipps -- 1.9.1 Zusammenfassung und Weiterführendes -- 1.9.2 CEH-Prüfungstipps -- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 2: Die Arbeitsumgebung einrichten -- 2.1 Virtualisierungssoftware -- 2.1.1 Software-Alternativen -- 2.1.2 Bereitstellung von VirtualBox -- 2.2 Die Laborumgebung in der Übersicht | |
505 | 8 | |a 2.3 Kali Linux -- 2.3.1 Einführung -- 2.3.2 Download von Kali Linux als ISO-Image -- 2.3.3 Kali Linux als VirtualBox-Installation -- 2.3.4 Kali Linux optimieren -- 2.4 Windows 10 als Hacking-Plattform -- 2.4.1 Download von Windows 10 -- 2.4.2 Windows-10-Installation in VirtualBox -- 2.4.3 Windows 10 -- Spyware inklusive -- 2.4.4 Gasterweiterungen installieren -- 2.5 Übungsumgebung und Zielscheiben einrichten -- 2.5.1 Metasploitable -- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen -- 2.5.3 Multifunktionsserver unter Linux -- 2.5.4 Windows XP und ältere Windows-Betriebssysteme | |
505 | 8 | |a 2.5.5 Eine Windows-Netzwerkumgebung aufbauen -- 2.6 Zusammenfassung und Weiterführendes -- Kapitel 3: Einführung in Kali Linux -- 3.1 Ein erster Rundgang -- 3.1.1 Überblick über den Desktop -- 3.1.2 Das Startmenü -- 3.1.3 Der Dateimanager -- 3.1.4 Systemeinstellungen und -Tools -- 3.2 Workshop: Die wichtigsten Linux-Befehle -- 3.2.1 Orientierung und Benutzerwechsel -- 3.2.2 Von Skripts und Dateiberechtigungen -- 3.2.3 Arbeiten mit Root-Rechten -- 3.2.4 Das Dateisystem und die Pfade -- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. -- 3.2.6 Dateien anzeigen | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4143389-0 |a Aufgabensammlung |2 gnd-content | |
689 | 0 | 0 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 3 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 0 | 4 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Schmid, Daniel |e Verfasser |0 (DE-588)135921066 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-7475-0871-8 |
912 | |a ZDB-30-PQE | ||
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035230694 | |
966 | e | |u https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=31225527 |l DE-1050 |p ZDB-30-PQE |q FHD01_PQE_Kauf |x Aggregator |3 Volltext | |
966 | e | |u https://ebookcentral.proquest.com/lib/hs-neuulm/detail.action?docID=31225527 |l DE-1049 |p ZDB-30-PQE |q Einzeltitelkauf |x Aggregator |3 Volltext |
Record in the Search Index
_version_ | 1823683037948280832 |
---|---|
adam_text | |
any_adam_object | |
author | Amberg, Eric 1970- Schmid, Daniel |
author_GND | (DE-588)129055492 (DE-588)135921066 |
author_facet | Amberg, Eric 1970- Schmid, Daniel |
author_role | aut aut |
author_sort | Amberg, Eric 1970- |
author_variant | e a ea d s ds |
building | Verbundindex |
bvnumber | BV049891550 |
classification_rvk | ST 277 ST 276 |
collection | ZDB-30-PQE |
contents | Cover -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Für wen ist dieses Buch geeignet? -- Für wen ist dieses Buch nicht geeignet? -- Was werden Sie hier lernen? -- Inhaltsübersicht -- Teil I -- Grundlagen und Arbeitsumgebung -- Teil II -- Informationsbeschaffung -- Teil III -- Systeme angreifen -- Teil IV -- Netzwerk- und sonstige Angriffe -- Teil V -- Web-Hacking -- Teil VI -- Angriffe auf WLAN und Next-Gen-Technologien -- Aktualität der Inhalte -- Die Webseite zum Buch -- Worauf warten Sie noch? -- Über die Autoren -- Danksagung -- Teil I: Grundlagen und Arbeitsumgebung Kapitel 1: Grundlagen Hacking und Penetration Testing -- 1.1 Was ist Hacking? -- 1.2 Die verschiedenen Hacker-Typen -- 1.3 Motive und Absichten eines Hackers -- 1.3.1 Das Motiv -- 1.3.2 Ziel des Angriffs -- 1.4 Ethical Hacking -- 1.5 Der Certified Ethical Hacker (CEHv12) -- 1.5.1 Was steckt dahinter? -- 1.5.2 Die CEHv12-Prüfung im Detail -- 1.6 Die Schutzziele: Was wird angegriffen? -- 1.6.1 Vertraulichkeit -- 1.6.2 Integrität -- 1.6.3 Verfügbarkeit -- 1.6.4 Authentizität und Nicht-Abstreitbarkeit -- 1.6.5 Die Quadratur des Kreises -- 1.7 Systematischer Ablauf eines Hacking-Angriffs 1.7.1 Phasen eines echten Angriffs -- 1.7.2 Unterschied zum Penetration Testing -- 1.8 Praktische Hacking-Beispiele -- 1.8.1 Angriff auf den Deutschen Bundestag -- 1.8.2 Stuxnet -- der genialste Wurm aller Zeiten -- 1.8.3 Angriff auf heise.de mittels Emotet -- 1.9 Zusammenfassung und Prüfungstipps -- 1.9.1 Zusammenfassung und Weiterführendes -- 1.9.2 CEH-Prüfungstipps -- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 2: Die Arbeitsumgebung einrichten -- 2.1 Virtualisierungssoftware -- 2.1.1 Software-Alternativen -- 2.1.2 Bereitstellung von VirtualBox -- 2.2 Die Laborumgebung in der Übersicht 2.3 Kali Linux -- 2.3.1 Einführung -- 2.3.2 Download von Kali Linux als ISO-Image -- 2.3.3 Kali Linux als VirtualBox-Installation -- 2.3.4 Kali Linux optimieren -- 2.4 Windows 10 als Hacking-Plattform -- 2.4.1 Download von Windows 10 -- 2.4.2 Windows-10-Installation in VirtualBox -- 2.4.3 Windows 10 -- Spyware inklusive -- 2.4.4 Gasterweiterungen installieren -- 2.5 Übungsumgebung und Zielscheiben einrichten -- 2.5.1 Metasploitable -- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen -- 2.5.3 Multifunktionsserver unter Linux -- 2.5.4 Windows XP und ältere Windows-Betriebssysteme 2.5.5 Eine Windows-Netzwerkumgebung aufbauen -- 2.6 Zusammenfassung und Weiterführendes -- Kapitel 3: Einführung in Kali Linux -- 3.1 Ein erster Rundgang -- 3.1.1 Überblick über den Desktop -- 3.1.2 Das Startmenü -- 3.1.3 Der Dateimanager -- 3.1.4 Systemeinstellungen und -Tools -- 3.2 Workshop: Die wichtigsten Linux-Befehle -- 3.2.1 Orientierung und Benutzerwechsel -- 3.2.2 Von Skripts und Dateiberechtigungen -- 3.2.3 Arbeiten mit Root-Rechten -- 3.2.4 Das Dateisystem und die Pfade -- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. -- 3.2.6 Dateien anzeigen |
ctrlnum | (OCoLC)1466916627 (DE-599)BVBBV049891550 |
discipline | Informatik |
edition | 3. Auflage |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049891550</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20250210</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">241002s2024 xx o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747508732</subfield><subfield code="9">978-3-7475-0873-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1466916627</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049891550</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12</subfield><subfield code="c">Eric Amberg, Daniel Schmid</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (1224 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Cover -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Für wen ist dieses Buch geeignet? -- Für wen ist dieses Buch nicht geeignet? -- Was werden Sie hier lernen? -- Inhaltsübersicht -- Teil I -- Grundlagen und Arbeitsumgebung -- Teil II -- Informationsbeschaffung -- Teil III -- Systeme angreifen -- Teil IV -- Netzwerk- und sonstige Angriffe -- Teil V -- Web-Hacking -- Teil VI -- Angriffe auf WLAN und Next-Gen-Technologien -- Aktualität der Inhalte -- Die Webseite zum Buch -- Worauf warten Sie noch? -- Über die Autoren -- Danksagung -- Teil I: Grundlagen und Arbeitsumgebung</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Kapitel 1: Grundlagen Hacking und Penetration Testing -- 1.1 Was ist Hacking? -- 1.2 Die verschiedenen Hacker-Typen -- 1.3 Motive und Absichten eines Hackers -- 1.3.1 Das Motiv -- 1.3.2 Ziel des Angriffs -- 1.4 Ethical Hacking -- 1.5 Der Certified Ethical Hacker (CEHv12) -- 1.5.1 Was steckt dahinter? -- 1.5.2 Die CEHv12-Prüfung im Detail -- 1.6 Die Schutzziele: Was wird angegriffen? -- 1.6.1 Vertraulichkeit -- 1.6.2 Integrität -- 1.6.3 Verfügbarkeit -- 1.6.4 Authentizität und Nicht-Abstreitbarkeit -- 1.6.5 Die Quadratur des Kreises -- 1.7 Systematischer Ablauf eines Hacking-Angriffs</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">1.7.1 Phasen eines echten Angriffs -- 1.7.2 Unterschied zum Penetration Testing -- 1.8 Praktische Hacking-Beispiele -- 1.8.1 Angriff auf den Deutschen Bundestag -- 1.8.2 Stuxnet -- der genialste Wurm aller Zeiten -- 1.8.3 Angriff auf heise.de mittels Emotet -- 1.9 Zusammenfassung und Prüfungstipps -- 1.9.1 Zusammenfassung und Weiterführendes -- 1.9.2 CEH-Prüfungstipps -- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 2: Die Arbeitsumgebung einrichten -- 2.1 Virtualisierungssoftware -- 2.1.1 Software-Alternativen -- 2.1.2 Bereitstellung von VirtualBox -- 2.2 Die Laborumgebung in der Übersicht</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.3 Kali Linux -- 2.3.1 Einführung -- 2.3.2 Download von Kali Linux als ISO-Image -- 2.3.3 Kali Linux als VirtualBox-Installation -- 2.3.4 Kali Linux optimieren -- 2.4 Windows 10 als Hacking-Plattform -- 2.4.1 Download von Windows 10 -- 2.4.2 Windows-10-Installation in VirtualBox -- 2.4.3 Windows 10 -- Spyware inklusive -- 2.4.4 Gasterweiterungen installieren -- 2.5 Übungsumgebung und Zielscheiben einrichten -- 2.5.1 Metasploitable -- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen -- 2.5.3 Multifunktionsserver unter Linux -- 2.5.4 Windows XP und ältere Windows-Betriebssysteme</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.5.5 Eine Windows-Netzwerkumgebung aufbauen -- 2.6 Zusammenfassung und Weiterführendes -- Kapitel 3: Einführung in Kali Linux -- 3.1 Ein erster Rundgang -- 3.1.1 Überblick über den Desktop -- 3.1.2 Das Startmenü -- 3.1.3 Der Dateimanager -- 3.1.4 Systemeinstellungen und -Tools -- 3.2 Workshop: Die wichtigsten Linux-Befehle -- 3.2.1 Orientierung und Benutzerwechsel -- 3.2.2 Von Skripts und Dateiberechtigungen -- 3.2.3 Arbeiten mit Root-Rechten -- 3.2.4 Das Dateisystem und die Pfade -- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. -- 3.2.6 Dateien anzeigen</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143389-0</subfield><subfield code="a">Aufgabensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmid, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135921066</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-7475-0871-8</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035230694</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/th-deggendorf/detail.action?docID=31225527</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">FHD01_PQE_Kauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://ebookcentral.proquest.com/lib/hs-neuulm/detail.action?docID=31225527</subfield><subfield code="l">DE-1049</subfield><subfield code="p">ZDB-30-PQE</subfield><subfield code="q">Einzeltitelkauf</subfield><subfield code="x">Aggregator</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
genre | (DE-588)4143389-0 Aufgabensammlung gnd-content |
genre_facet | Aufgabensammlung |
id | DE-604.BV049891550 |
illustrated | Not Illustrated |
indexdate | 2025-02-10T15:01:14Z |
institution | BVB |
isbn | 9783747508732 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035230694 |
oclc_num | 1466916627 |
open_access_boolean | |
owner | DE-1050 DE-1049 |
owner_facet | DE-1050 DE-1049 |
physical | 1 Online-Ressource (1224 Seiten) |
psigel | ZDB-30-PQE ZDB-30-PQE FHD01_PQE_Kauf ZDB-30-PQE Einzeltitelkauf |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | mitp |
record_format | marc |
spelling | Amberg, Eric 1970- Verfasser (DE-588)129055492 aut Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid 3. Auflage Frechen mitp 2024 1 Online-Ressource (1224 Seiten) txt rdacontent c rdamedia cr rdacarrier Cover -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Für wen ist dieses Buch geeignet? -- Für wen ist dieses Buch nicht geeignet? -- Was werden Sie hier lernen? -- Inhaltsübersicht -- Teil I -- Grundlagen und Arbeitsumgebung -- Teil II -- Informationsbeschaffung -- Teil III -- Systeme angreifen -- Teil IV -- Netzwerk- und sonstige Angriffe -- Teil V -- Web-Hacking -- Teil VI -- Angriffe auf WLAN und Next-Gen-Technologien -- Aktualität der Inhalte -- Die Webseite zum Buch -- Worauf warten Sie noch? -- Über die Autoren -- Danksagung -- Teil I: Grundlagen und Arbeitsumgebung Kapitel 1: Grundlagen Hacking und Penetration Testing -- 1.1 Was ist Hacking? -- 1.2 Die verschiedenen Hacker-Typen -- 1.3 Motive und Absichten eines Hackers -- 1.3.1 Das Motiv -- 1.3.2 Ziel des Angriffs -- 1.4 Ethical Hacking -- 1.5 Der Certified Ethical Hacker (CEHv12) -- 1.5.1 Was steckt dahinter? -- 1.5.2 Die CEHv12-Prüfung im Detail -- 1.6 Die Schutzziele: Was wird angegriffen? -- 1.6.1 Vertraulichkeit -- 1.6.2 Integrität -- 1.6.3 Verfügbarkeit -- 1.6.4 Authentizität und Nicht-Abstreitbarkeit -- 1.6.5 Die Quadratur des Kreises -- 1.7 Systematischer Ablauf eines Hacking-Angriffs 1.7.1 Phasen eines echten Angriffs -- 1.7.2 Unterschied zum Penetration Testing -- 1.8 Praktische Hacking-Beispiele -- 1.8.1 Angriff auf den Deutschen Bundestag -- 1.8.2 Stuxnet -- der genialste Wurm aller Zeiten -- 1.8.3 Angriff auf heise.de mittels Emotet -- 1.9 Zusammenfassung und Prüfungstipps -- 1.9.1 Zusammenfassung und Weiterführendes -- 1.9.2 CEH-Prüfungstipps -- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 2: Die Arbeitsumgebung einrichten -- 2.1 Virtualisierungssoftware -- 2.1.1 Software-Alternativen -- 2.1.2 Bereitstellung von VirtualBox -- 2.2 Die Laborumgebung in der Übersicht 2.3 Kali Linux -- 2.3.1 Einführung -- 2.3.2 Download von Kali Linux als ISO-Image -- 2.3.3 Kali Linux als VirtualBox-Installation -- 2.3.4 Kali Linux optimieren -- 2.4 Windows 10 als Hacking-Plattform -- 2.4.1 Download von Windows 10 -- 2.4.2 Windows-10-Installation in VirtualBox -- 2.4.3 Windows 10 -- Spyware inklusive -- 2.4.4 Gasterweiterungen installieren -- 2.5 Übungsumgebung und Zielscheiben einrichten -- 2.5.1 Metasploitable -- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen -- 2.5.3 Multifunktionsserver unter Linux -- 2.5.4 Windows XP und ältere Windows-Betriebssysteme 2.5.5 Eine Windows-Netzwerkumgebung aufbauen -- 2.6 Zusammenfassung und Weiterführendes -- Kapitel 3: Einführung in Kali Linux -- 3.1 Ein erster Rundgang -- 3.1.1 Überblick über den Desktop -- 3.1.2 Das Startmenü -- 3.1.3 Der Dateimanager -- 3.1.4 Systemeinstellungen und -Tools -- 3.2 Workshop: Die wichtigsten Linux-Befehle -- 3.2.1 Orientierung und Benutzerwechsel -- 3.2.2 Von Skripts und Dateiberechtigungen -- 3.2.3 Arbeiten mit Root-Rechten -- 3.2.4 Das Dateisystem und die Pfade -- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. -- 3.2.6 Dateien anzeigen Datensicherung (DE-588)4011144-1 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf (DE-588)4143389-0 Aufgabensammlung gnd-content Cyberattacke (DE-588)1075612675 s Datensicherung (DE-588)4011144-1 s Hacker (DE-588)4113821-1 s Kritische Infrastruktur (DE-588)7636249-8 s Malware (DE-588)4687059-3 s DE-604 Computersicherheit (DE-588)4274324-2 s Schmid, Daniel Verfasser (DE-588)135921066 aut Erscheint auch als Druck-Ausgabe 978-3-7475-0871-8 |
spellingShingle | Amberg, Eric 1970- Schmid, Daniel Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Cover -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Für wen ist dieses Buch geeignet? -- Für wen ist dieses Buch nicht geeignet? -- Was werden Sie hier lernen? -- Inhaltsübersicht -- Teil I -- Grundlagen und Arbeitsumgebung -- Teil II -- Informationsbeschaffung -- Teil III -- Systeme angreifen -- Teil IV -- Netzwerk- und sonstige Angriffe -- Teil V -- Web-Hacking -- Teil VI -- Angriffe auf WLAN und Next-Gen-Technologien -- Aktualität der Inhalte -- Die Webseite zum Buch -- Worauf warten Sie noch? -- Über die Autoren -- Danksagung -- Teil I: Grundlagen und Arbeitsumgebung Kapitel 1: Grundlagen Hacking und Penetration Testing -- 1.1 Was ist Hacking? -- 1.2 Die verschiedenen Hacker-Typen -- 1.3 Motive und Absichten eines Hackers -- 1.3.1 Das Motiv -- 1.3.2 Ziel des Angriffs -- 1.4 Ethical Hacking -- 1.5 Der Certified Ethical Hacker (CEHv12) -- 1.5.1 Was steckt dahinter? -- 1.5.2 Die CEHv12-Prüfung im Detail -- 1.6 Die Schutzziele: Was wird angegriffen? -- 1.6.1 Vertraulichkeit -- 1.6.2 Integrität -- 1.6.3 Verfügbarkeit -- 1.6.4 Authentizität und Nicht-Abstreitbarkeit -- 1.6.5 Die Quadratur des Kreises -- 1.7 Systematischer Ablauf eines Hacking-Angriffs 1.7.1 Phasen eines echten Angriffs -- 1.7.2 Unterschied zum Penetration Testing -- 1.8 Praktische Hacking-Beispiele -- 1.8.1 Angriff auf den Deutschen Bundestag -- 1.8.2 Stuxnet -- der genialste Wurm aller Zeiten -- 1.8.3 Angriff auf heise.de mittels Emotet -- 1.9 Zusammenfassung und Prüfungstipps -- 1.9.1 Zusammenfassung und Weiterführendes -- 1.9.2 CEH-Prüfungstipps -- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 2: Die Arbeitsumgebung einrichten -- 2.1 Virtualisierungssoftware -- 2.1.1 Software-Alternativen -- 2.1.2 Bereitstellung von VirtualBox -- 2.2 Die Laborumgebung in der Übersicht 2.3 Kali Linux -- 2.3.1 Einführung -- 2.3.2 Download von Kali Linux als ISO-Image -- 2.3.3 Kali Linux als VirtualBox-Installation -- 2.3.4 Kali Linux optimieren -- 2.4 Windows 10 als Hacking-Plattform -- 2.4.1 Download von Windows 10 -- 2.4.2 Windows-10-Installation in VirtualBox -- 2.4.3 Windows 10 -- Spyware inklusive -- 2.4.4 Gasterweiterungen installieren -- 2.5 Übungsumgebung und Zielscheiben einrichten -- 2.5.1 Metasploitable -- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen -- 2.5.3 Multifunktionsserver unter Linux -- 2.5.4 Windows XP und ältere Windows-Betriebssysteme 2.5.5 Eine Windows-Netzwerkumgebung aufbauen -- 2.6 Zusammenfassung und Weiterführendes -- Kapitel 3: Einführung in Kali Linux -- 3.1 Ein erster Rundgang -- 3.1.1 Überblick über den Desktop -- 3.1.2 Das Startmenü -- 3.1.3 Der Dateimanager -- 3.1.4 Systemeinstellungen und -Tools -- 3.2 Workshop: Die wichtigsten Linux-Befehle -- 3.2.1 Orientierung und Benutzerwechsel -- 3.2.2 Von Skripts und Dateiberechtigungen -- 3.2.3 Arbeiten mit Root-Rechten -- 3.2.4 Das Dateisystem und die Pfade -- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. -- 3.2.6 Dateien anzeigen Datensicherung (DE-588)4011144-1 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Hacker (DE-588)4113821-1 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)7636249-8 (DE-588)4113821-1 (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4687059-3 (DE-588)4143389-0 |
title | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
title_auth | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
title_exact_search | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
title_full | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid |
title_fullStr | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid |
title_full_unstemmed | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid |
title_short | Hacking |
title_sort | hacking der umfassende praxis guide inkl prufungsvorbereitung zum cehv12 |
title_sub | der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
topic | Datensicherung (DE-588)4011144-1 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Hacker (DE-588)4113821-1 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd |
topic_facet | Datensicherung Kritische Infrastruktur Hacker Cyberattacke Computersicherheit Malware Aufgabensammlung |
work_keys_str_mv | AT ambergeric hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12 AT schmiddaniel hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12 |