Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
40,00 €*
Versandkostenfrei per Post / DHL
Lieferzeit 4-7 Werktage
Kategorien:
Beschreibung
Ohne detailliertes Wissen über aktuelle Angriffstechniken ist eine realistische Einschätzung der Wirkungsweise von IT-Schutzmaßnahmen kaum möglich. In diesem Buch werden deshalb bekannte und weniger bekannte Angriffsmethoden anhand konkreter Beispiele, basierend auf Linux-, Windows- und Mac OS X-Systemen aufgezeigt sowie mögliche Gegenmaßnahmen und deren Schwachstellen besprochen. Der Leser erhält dabei detaillierte Einblicke in unterschiedliche Gebiete der IT-Sicherheit. Im Kapitel Penetration Testing & Exploits wird beispielsweise aufgezeigt, wie frei verfügbare Exploits gefixt oder gar eigene entwickelt werden. Das Kapitel Der Endbenutzer im Visier zeigt auf, weshalb client-seitige Applikationen vermehrt ins Visier der Angreifer gelangen und so zu einer zunehmenden Bedrohung werden. Weitere Themen des Buches umfassen Gefahren und Risiken hervorgerufen durch Social Engineering, Memory Corruption Vulnerabilities, problematisches Integer Handling, fehlerhafte Überprüfungen bei Webapplikationen, Malicious Code in Form von Viren, Würmern, Bots, trojanischen Pferden und vieles mehr.
Ohne detailliertes Wissen über aktuelle Angriffstechniken ist eine realistische Einschätzung der Wirkungsweise von IT-Schutzmaßnahmen kaum möglich. In diesem Buch werden deshalb bekannte und weniger bekannte Angriffsmethoden anhand konkreter Beispiele, basierend auf Linux-, Windows- und Mac OS X-Systemen aufgezeigt sowie mögliche Gegenmaßnahmen und deren Schwachstellen besprochen. Der Leser erhält dabei detaillierte Einblicke in unterschiedliche Gebiete der IT-Sicherheit. Im Kapitel Penetration Testing & Exploits wird beispielsweise aufgezeigt, wie frei verfügbare Exploits gefixt oder gar eigene entwickelt werden. Das Kapitel Der Endbenutzer im Visier zeigt auf, weshalb client-seitige Applikationen vermehrt ins Visier der Angreifer gelangen und so zu einer zunehmenden Bedrohung werden. Weitere Themen des Buches umfassen Gefahren und Risiken hervorgerufen durch Social Engineering, Memory Corruption Vulnerabilities, problematisches Integer Handling, fehlerhafte Überprüfungen bei Webapplikationen, Malicious Code in Form von Viren, Würmern, Bots, trojanischen Pferden und vieles mehr.
Details
Erscheinungsjahr: | 2006 |
---|---|
Fachbereich: | EDV |
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Seiten: | 416 |
Inhalt: | 416 S. |
ISBN-13: | 9783833445552 |
ISBN-10: | 3833445556 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Ettisberger, Renato |
Hersteller: |
Books on Demand
Books on Demand GmbH |
Maße: | 220 x 170 x 29 mm |
Von/Mit: | Renato Ettisberger |
Erscheinungsdatum: | 30.03.2006 |
Gewicht: | 0,722 kg |
Details
Erscheinungsjahr: | 2006 |
---|---|
Fachbereich: | EDV |
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Seiten: | 416 |
Inhalt: | 416 S. |
ISBN-13: | 9783833445552 |
ISBN-10: | 3833445556 |
Sprache: | Deutsch |
Ausstattung / Beilage: | Paperback |
Einband: | Kartoniert / Broschiert |
Autor: | Ettisberger, Renato |
Hersteller: |
Books on Demand
Books on Demand GmbH |
Maße: | 220 x 170 x 29 mm |
Von/Mit: | Renato Ettisberger |
Erscheinungsdatum: | 30.03.2006 |
Gewicht: | 0,722 kg |
Warnhinweis