Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
>
Zweigstelleninformation
Katalogdatenanzeige
Katalogdatenanzeige
Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
.
Bookmark für diesen Satz setzen
Katalogdatensatz500399373
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500399373
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
ISBN
978-3-662-67029-3
Name
Kebschull, Udo ¬[VerfasserIn]¬
T I T E L
Computer Hacking
Zusatz zum Titel
Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
Auflage
1st ed. 2023.
Verlagsort
Berlin, Heidelberg
Berlin, Heidelberg
Verlag
Springer Berlin Heidelberg
Imprint: Springer
Erscheinungsjahr
2023
2023
2023
Umfang
1 Online-Ressource(XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.)
Titelhinweis
Erscheint auch als (Druck-Ausgabe)ISBN: 978-3-662-67029-3
ISBN
ISBN 978-3-662-67030-9
Klassifikation
UR
GPQD
BUS033070
658.155
658.155
Kurzbeschreibung
1 Einleitung / Motivation -- Teil I Technische Grundlage -- 2 Grundlagen -- 3 Die Mechanismen von Viren, Würmern und Trojanern -- Teil II Cyberangriffe -- 4 Angriffsmechanismen -- 5 Wireless Hacking -- 6 Mobile Hacking -- 7 Internet of Things -- Teil III Abwehr von Cyberattacken -- 8 Allgemeine Maßnahmen -- 9 Vorbereitung f¨ur den Ernstfall -- 10 Penetration Tests -- 11 Intrusion Detection -- 12 Incident Response -- 13 IT-Forensik -- 14 Fallbeispiele erfolgreicher Angriffe -- Anhänge -- A Kali Linux installieren -- B Greenbone Vulnerability Management auf Kali-Linux installieren -- C Suricata -- D Zeek -- Literaturverzeichnis -- Glossar -- Sachverzeichnis. .
2. Kurzbeschreibung
Dieses Lehrbuch betrachtet die wichtigen Aspekte der IT-Sicherheit und effektiven Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zunächst zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Das Buch behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Schnell wird deutlich, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Der Inhalt 1 Einleitung Teil I Technische Grundlagen 2 Grundlagen 3 Die Mechanismen von Viren, Würmern und Trojanern Teil II Cyberangriffe 4 Angriffsmechanismen 5 Wireless Hacking 6 Mobile Hacking 7 Internet of Things Teil III Abwehr von Cyberattacken 8 Allgemeine Maßnahmen 9 Vorbereitung f¨ur den Ernstfall 10 Penetration Tests 11 Intrusion Detection 12 Incident Response 13 IT-Forensik 14 Fallbeispiele erfolgreicher Angriffe Anhänge Der Autor Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für „Infrastrukturen und Rechnersysteme in der Informationsverarbeitung“ ist.
1. Schlagwortkette
Hacker
Computersicherheit
Datensicherung
Softwareschwachstelle
Penetrationstest
Softwarewerkzeug
ANZEIGE DER KETTE
Hacker -- Computersicherheit -- Datensicherung -- Softwareschwachstelle -- Penetrationstest -- Softwarewerkzeug
SWB-Titel-Idn
1860643310
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttps://doi.org/10.1007/978-3-662-67030-9
Internetseite / Link
Resolving-System
.
ISBD-Anzeige
Katalogdatensatz500399373
.
Kategorien-Anzeige
Katalogdatensatz500399373
.
Verwandte Werke
Katalogdatensatz500399373
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500399373
.
Kataloginformation500399373
Datensatzanfang
.
Kataloginformation500399373
Seitenanfang
.
Titel vormerken
Katalogdatensatz500399373
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach