Cover von Hacking-Handbuch wird in neuem Tab geöffnet

Hacking-Handbuch

Penetrationstests planen und durchführen ; seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr
0 Bewertungen
Verfasser: Suche nach diesem Verfasser Engebretson, Patrick
Verfasserangabe: Patrick Engebretson. [Übers.: G&U Language & Publishing Services GmbH]
Medienkennzeichen: Sachliteratur
Jahr: 2015
Verlag: Haar bei München, Franzis
Mediengruppe: Buch
verfügbar

Exemplare

BibliothekSignaturStandort 2Standort 3BarcodeStatusFristVorbestellungen
Bibliothek: StB am Neumarkt Signatur: Wce 1 Enge Standort 2: Wc=EDV Standort 3: Barcode: 15883179 Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Dieses Buch ist als sehr behutsame und doch gründliche Einführung in die Welt des Hackings und der Penetrationstests gedacht. Insbesondere soll es Ihnen helfen, die grundlegenden Schritte eines Penetrationstests zu meistern, ohne Sie zu überfordern. Wenn Sie dieses Buch durchgearbeitet haben, verfügen Sie über ein solides Verständnis von Penetrationstests und sind mit den grundlegenden Werkzeugen dafür vertraut. Dieses Buch unterscheidet sich in zweierlei Hinsicht von anderen Publikationen: Erstens richtet es sich an Anfänger (wir fangen bei null an). Wenn Sie sich noch nie im Hacking versucht haben oder nur wenige Werkzeuge kennen und nicht sicher sind, was Sie als Nächstes tun sollen (oder wie Sie die Ergebnisse dieser Werkzeuge deuten sollen), dann ist dieses Buch für Sie genau richtig. Hier werden Sie nicht mit Einzelheiten zugeschüttet, sondern erhalten einen breiten Überblick über das gesamte Themengebiet. Dieses Buch soll Sie nicht zu einem Experten für sämtliche Gesichtspunkte von Penetrationstests machen, sondern Ihnen einen Schnelleinstieg ermöglichen. Es deckt alles ab, was Sie wissen müssen, um sich danach anspruchsvollerem Stoff zuwenden zu können. Beispielsweise werden in dem Kapitel über Portscans verschiedene einfache Scans mit dem sehr beliebten Portscanner Nmap beschrieben. Da es in diesem Buch um die Grundlagen geht, ist es nicht so wichtig, welche Version von Nmap Sie benutzen. Ein SYN-Scan funktioniert in Nmap 2 genauso wie in Nmap 5. Dieses Prinzip wurde so oft wie möglich angewandt, denn dadurch können Sie Nmap und alle anderen Werkzeuge kennenlernen, ohne sich um die Unterschiede zu kümmern, die bei anspruchsvolleren Funktionen zwischen den einzelnen Versionen gewöhnlich auftreten. Außerdem können Sie ein Buch, das nach diesem Prinzip geschrieben ist, viel länger sinnvoll nutzen. Dieses Buch ist aber nicht nur eigens für Neulinge geschrieben, sondern stellt die Informationen auch auf einzigartige Weise dar. Alle Werkzeuge und Techniken werden in einer bestimmten Reihenfolge an einer kleinen Anzahl von Zielen ausgeführt. Die Verwendung eines Beispiels, das Schritt für Schritt durchgearbeitet wird, hilft Ihnen, das Gesamtbild zu sehen, und das Ineinandergreifen der einzelnen Werkzeuge und Phasen besser zu verstehen. Das ist anders als in zahlreichen Büchern, die oft die verschiedenen Werkzeuge und Angriffe erklären, aber nichts darüber aussagen, wie diese Werkzeuge wirkungsvoll verkettet werden können.

Bewertungen

0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen

Details

Verfasser: Suche nach diesem Verfasser Engebretson, Patrick
Verfasserangabe: Patrick Engebretson. [Übers.: G&U Language & Publishing Services GmbH]
Medienkennzeichen: Sachliteratur
Jahr: 2015
Verlag: Haar bei München, Franzis
opens in new tab
Systematik: Suche nach dieser Systematik Wce 1
Suche nach diesem Interessenskreis
ISBN: 978-3-645-60417-8
2. ISBN: 3-645-60417-0
Beschreibung: 339 S. : Ill., graph. Darst.
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Originaltitel: The basics of hacking and penetration testing <dt.>
Mediengruppe: Buch