Verlag: O`Reilly Verlag GmbH & Co. KG, 2008
ISBN 10: 3897217783 ISBN 13: 9783897217782
Sprache: Deutsch
Anbieter: Die Buchgeister, Ludwigsburg, BW, Deutschland
EUR 19,71
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbGebundene Ausgabe. Zustand: Gut. 1. Auflage, 2008, Bibliotheksexemplar * Einband: leichte Gebrauchsspuren * Seiten: wie ungelesen.
EUR 25,63
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages.
Verlag: O'Reilly Auflage: 1 (30. Juli 2008), 2008
ISBN 10: 3897217783 ISBN 13: 9783897217782
Sprache: Deutsch
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 42,59
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbHardcover. Zustand: gut. Auflage: 1 (30. Juli 2008). Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten.Unsichere ProtokolleDer erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding.Sichere ProtokolleDas Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund.Absichern des NetzwerkesWie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt.Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch. Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Intrusion detection Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Sprache deutsch Mathematik Informatik Informatiker Netzwerke Wirtschaft Betriebswirtschaft Management Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit ISBN-10 3-89721-778-3 / 3897217783 ISBN-13 978-3-89721-778-2 / 9783897217782 In deutscher Sprache. 264 pages. 23 x 18 x 2 cm.
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 69,65
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: gut. Rechnung mit MwSt - Versand aus Deutschland pages.
Anbieter: BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Deutschland
EUR 71,49
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: gut. Rechnung mit MwSt - Versand aus Deutschland pages.