Bewertung:

Das Buch gilt als unverzichtbare Ressource für die Bewertung der Netzwerksicherheit und wird für seine Tiefe, Struktur und praktischen Informationen gelobt. Es unterstützt effektiv verschiedene Zertifizierungen und eignet sich für Fachleute auf verschiedenen Ebenen in diesem Bereich.
Vorteile:Das Buch ist gut strukturiert, detailliert und enthält eine Fülle von hochwertigem Material. Es dient als hervorragender Begleiter für verschiedene Sicherheitszertifizierungen und -prüfungen, enthält aktuelle Inhalte und ist sowohl für Anfänger als auch für erfahrene Fachleute von Nutzen. Viele Leser schätzen den Fokus auf praktische Anwendungen und Methoden zur Bewertung der Netzwerksicherheit.
Nachteile:In einigen Rezensionen wird erwähnt, dass das Buch möglicherweise nicht ideal für absolute Anfänger ist, da es sich in technische Details vertieft, ohne dass viel Grundlegendes erklärt wird. Außerdem wird bemängelt, dass die Berichterstattung im Rahmen von Netzwerksicherheitsbewertungen zu kurz kommt und dass sich das Buch stark auf Linux Kali konzentriert.
(basierend auf 18 Leserbewertungen)
Network Security Assessment: Know Your Network
Wie sicher ist Ihr Netz? Das lässt sich am besten herausfinden, indem man es angreift, und zwar mit denselben Taktiken, die Angreifer anwenden, um Schwachstellen zu erkennen und auszunutzen. In der dritten Auflage dieses praktischen Buches lernen Sie, wie Sie netzwerkbasierte Penetrationstests auf strukturierte Weise durchführen. Der Sicherheitsexperte Chris McNab demonstriert häufige Schwachstellen und die Schritte, die Sie unternehmen können, um sie in Ihrer Umgebung zu identifizieren.
Die Systemkomplexität und die Angriffsflächen nehmen ständig zu. Dieses Buch bietet einen Prozess, der Sie dabei unterstützt, die Risiken für Ihr Netzwerk zu minimieren. Jedes Kapitel enthält eine Checkliste, in der die Techniken der Angreifer zusammengefasst sind, sowie effektive Gegenmaßnahmen, die Sie sofort anwenden können.
Lernen Sie, wie Sie Systemkomponenten effektiv testen können, darunter:
⬤ Gängige Dienste wie SSH, FTP, Kerberos, SNMP und LDAP.
⬤ Microsoft-Dienste, einschließlich NetBIOS, SMB, RPC und RDP
⬤ SMTP-, POP3- und IMAP-E-Mail-Dienste
⬤ IPsec- und PPTP-Dienste, die einen sicheren Netzzugang ermöglichen.
⬤ TLS-Protokolle und -Funktionen, die Transportsicherheit bieten.
⬤ Webserver-Software, einschließlich Microsoft IIS, Apache und Nginx.
⬤ Frameworks wie Rails, Django, Microsoft ASP.NET und PHP.
⬤ Datenbankserver, Speicherprotokolle und verteilte Key-Value-Stores.