Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll.
So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Reihe
Auflage
Sprache
Verlagsort
Verlagsgruppe
Zielgruppe
- Administratoren, IT- und Sicherheitsverantwortliche im Unternehmen
- Professionelle Programmierer, die die Methoden und Werkzeuge des Hackings verantwortlich einsetzen wollen
- Sicherheitsbeauftragte und -berater
Produkt-Hinweis
Broschur/Paperback
Klebebindung
Illustrationen
Maße
Höhe: 24 cm
Breite: 16.8 cm
Gewicht
ISBN-13
978-3-8348-2626-8 (9783834826268)
DOI
10.1007/978-3-322-80257-6
Schweitzer Klassifikation
Enno Rey, Geschäftsführer eines Netzwerksicherheitsunternehmens, ist Praktiker mit langjähriger Erfahrung, ausserdem Autor wichtiger Beiträge zu komplexen Sicherheitsthemen im Internet. Michael Thumann, im gleichen Unternehmen wie Rey, ist erfahrener Praktiker und hat bekannte Security Tools entwickelt. Dominick Baier arbeitet als Programmierer und Security Consultant im gleichen Unternehmen; ausserdem ist er Trainer für DevelopMentor.
Sinn und Zweck von Penetrations-Tests.- Standards und rechtliche Aspekte.- Ablauf eines Penetrations-Tests.- Die Werkzeuge.- Scanning.- Pen-Testing Windows.- Pen-Testing Unix.- Pen-Testing Web-Anwendungen.- Netzwerk-Devices.- Pen-Testing Wireless und VPN.- Exploit Frameworks.- Der Bericht.- Zusätzliche Links.