Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools.Aus dem Inhalt: Die Werkzeuge für Angriff und Verteidigung Keylogger - jeder Tastendruck wird registriert Digitale Dietriche - Passwortknacker Die Horchposten: Portscanner Proxys und Socks - digitale Tarnkappen PC-Fernsteuerungen: Remote-Access-Tools Rootkits - die versteckte Bedrohung Schnüffelnasen im Netz: Scanner und Sniffer Angriffstools für drahtlose Netze Die Angreifer und ihre Motive Szenario I: Geklaute Daten Szenario II: Verwanzte PCs Szenario III: Angriffe durch Portscanner & Co. Szenario IV: Defacements und D(D)oS-Angriffe Szenario V: Gehacktes WLAN Szenario VI: Malware-Attacke aus dem Internet Szenario VII: Angriffe von innen Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken Effektive Schutzmaßnahmen für Firmennetze
Reihe
Auflage
Sprache
Illustrationen
zahlreiche Abb.
zahlreiche Abb.
ISBN-13
978-3-645-60165-8 (9783645601658)
Schweitzer Klassifikation