IT-Security & Hacking

About The Book

Ohne detailliertes Wissen über aktuelle Angriffstechniken ist eine realistische Einschätzung der Wirkungsweise von IT-Schutzmaßnahmen kaum möglich. In diesem Buch werden deshalb bekannte und weniger bekannte Angriffsmethoden anhand konkreter Beispiele basierend auf Linux- Windows- und Mac OS X-Systemen aufgezeigt sowie mögliche Gegenmaßnahmen und deren Schwachstellen besprochen. Der Leser erhält dabei detaillierte Einblicke in unterschiedliche Gebiete der IT-Sicherheit. Im Kapitel Penetration Testing & Exploits wird beispielsweise aufgezeigt wie frei verfügbare Exploits gefixt oder gar eigene entwickelt werden. Das Kapitel Der Endbenutzer im Visier zeigt auf weshalb client-seitige Applikationen vermehrt ins Visier der Angreifer gelangen und so zu einer zunehmenden Bedrohung werden. Weitere Themen des Buches umfassen Gefahren und Risiken hervorgerufen durch Social Engineering Memory Corruption Vulnerabilities problematisches Integer Handling fehlerhafte Überprüfungen bei Webapplikationen Malicious Code in Form von Viren Würmern Bots trojanischen Pferden und vieles mehr.
Piracy-free
Piracy-free
Assured Quality
Assured Quality
Secure Transactions
Secure Transactions
Delivery Options
Please enter pincode to check delivery time.
*COD & Shipping Charges may apply on certain items.
Review final details at checkout.
downArrow

Details


LOOKING TO PLACE A BULK ORDER?CLICK HERE