
Produktbeschreibung
IT-Security und Hacking sind zwei Seiten einer Medaille & #8211 wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr Mobile-Security IoT-Geräte und -Infrastruktur
Online reservieren und im Center abholen - so funktioniert es:
- Produkte jetzt online reservieren
- Der Store legt die Produkte zurück und bestätigt die Reservierung umgehend
- Die Produkte können dann für 48h abgeholt werden
- Vor dem Kauf unverbindlich im Store testen und bei Gefallen dort bezahlen
ISBN | 978-3-8362-7191-2 |
Abmessungen (B/H/T) | 245x188x70mm |
Gewicht | 2177 g |