Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für "Infrastrukturen und Rechnersysteme in der Informationsverarbeitung" ist.
1 Einleitung / Motivation.- Teil I Technische Grundlage.- 2 Grundlagen.- 3 Die Mechanismen von Viren, Würmern und Trojanern.- Teil II Cyberangriffe.- 4 Angriffsmechanismen.- 5 Wireless Hacking.- 6 Mobile Hacking.- 7 Internet of Things.- Teil III Abwehr von Cyberattacken.- 8 Allgemeine Maßnahmen.- 9 Vorbereitung f¨ur den Ernstfall.- 10 Penetration Tests.- 11 Intrusion Detection.- 12 Incident Response.- 13 IT-Forensik.- 14 Fallbeispiele erfolgreicher Angriffe.- Anhänge.- A Kali Linux installieren.- B Greenbone Vulnerability Management auf Kali-Linux installieren.- C Suricata.- D Zeek.- Literaturverzeichnis.- Glossar.- Sachverzeichnis.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.