Das Hacker-Handbuch: Die Strategie des Einbruchs in und der Verteidigung von Netzwerken

Bewertung:   (4,7 von 5)

Das Hacker-Handbuch: Die Strategie des Einbruchs in und der Verteidigung von Netzwerken (Susan Young)

Leserbewertungen

Zusammenfassung:

The Hacker's Handbook bietet einen umfassenden Überblick über Hacking, Sicherheit und die notwendigen Werkzeuge zur Abwehr von Cyber-Bedrohungen. Es bietet praktische Einblicke, organisierte Informationen und ein Verständnis für Angriffsstrategien. Während das Buch für seine Tiefe und Nützlichkeit gelobt wird, bemängelten einige Benutzer die mangelnde Druckqualität und den Fokus auf veraltete Technologien.

Vorteile:

Umfassende Abdeckung von Hacking- und Sicherheitsthemen, praktische Einblicke, gut organisierte Informationen, einschließlich Angriffsstrategien und Verteidigungswerkzeuge, geeignet sowohl für Anfänger als auch für fortgeschrittene Benutzer.

Nachteile:

Die Druckqualität ist schlecht, die Seiten liegen zu dicht beieinander, einige Inhalte sind veraltet (z. B. die Konzentration auf Windows 2000-Exploits), das Buch entspricht möglicherweise nicht den Erwartungen aller Leser.

(basierend auf 6 Leserbewertungen)

Originaltitel:

The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks

Inhalt des Buches:

The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks, hebt sich von der Masse der Bücher über digitale Sicherheit ab, indem es die technischen Aspekte des Hackens aufzeigt, die von Netzwerkadministratoren am wenigsten verstanden werden. Dies wird durch die Analyse von Themen durch eine Hacking/Sicherheits-Dichotomie erreicht, die Hacking-Manöver und Verteidigungsmaßnahmen im gleichen Kontext beschreibt. Die Kapitel sind nach spezifischen technischen Komponenten und administrativen Aufgaben gegliedert und bieten einen theoretischen Hintergrund, der Netzwerkverteidiger auf die sich ständig ändernden und kreativen Tools und Techniken von Eindringlingen vorbereitet.

Dieses Buch ist in drei Teile gegliedert. Teil I führt in Programmier-, Protokoll- und Angriffskonzepte ein. Teil II befasst sich mit Themenbereichen (Protokolle, Dienste, Technologien usw.), die angreifbar sein können. Teil III beschreibt die Konsolidierungsmaßnahmen, die Hacker nach einem Eindringen durchführen können.

Jeder Abschnitt bietet einen „Pfad“ zu Hacking-/Sicherheits-Websites und anderen Ressourcen, die den vorhandenen Inhalt ergänzen. Der Verweis auf diese ergänzenden und ständig aktualisierten Ressourcen sorgt dafür, dass dieser Band aktuell und nachhaltig bleibt. Indem es IT-Fachleuten zeigt, wie sie wie Hacker denken können, dient dieses Buch als wertvolle Waffe im Kampf um den Schutz digitaler Ressourcen.

Weitere Daten des Buches:

ISBN:9780849308888
Autor:
Verlag:
Sprache:Englisch
Einband:Hardcover
Erscheinungsjahr:2003
Seitenzahl:896

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Hilfe für Kinder mit ADHS: Ein CBT-Leitfaden für Therapeuten, Eltern und Lehrer - Helping Children...
Helping Children with ADHD kombiniert die neuesten...
Hilfe für Kinder mit ADHS: Ein CBT-Leitfaden für Therapeuten, Eltern und Lehrer - Helping Children with ADHD: A CBT Guide for Practitioners, Parents and Teachers
Kritische neue Perspektiven in der frühkindlichen Musik: Junge Kinder engagieren sich und lernen...
Dieses Buch erforscht und erweitert das derzeitige...
Kritische neue Perspektiven in der frühkindlichen Musik: Junge Kinder engagieren sich und lernen durch Musik - Critical New Perspectives in Early Childhood Music: Young Children Engaging and Learning Through Music
CCTV für die Überwachung von Wildtieren: Eine Einführung - CCTV for Wildlife Monitoring: An...
Dies ist ein Handbuch über den Einsatz von...
CCTV für die Überwachung von Wildtieren: Eine Einführung - CCTV for Wildlife Monitoring: An Introduction
Kognitive Verhaltenstherapie bei ADHS bei Jugendlichen und Erwachsenen: Ein psychologischer...
In der ersten Auflage dieses Buches wurde das...
Kognitive Verhaltenstherapie bei ADHS bei Jugendlichen und Erwachsenen: Ein psychologischer Leitfaden für die Praxis - Cognitive-Behavioural Therapy for ADHD in Adolescents and Adults: A Psychological Guide to Practice
Erinnerungen, die ich nicht loslassen kann - Memories I Can't Let Go of
"Wir sind zu Fuß zur Schule gegangen. Ich erinnere mich, dass ich als kleines Kind...
Erinnerungen, die ich nicht loslassen kann - Memories I Can't Let Go of
Bohnen anbauen: Eine Ernährung für gesunde Menschen und einen gesunden Planeten - Growing Beans: A...
Bohnen sind einfach anzubauen, einfach zu kochen,...
Bohnen anbauen: Eine Ernährung für gesunde Menschen und einen gesunden Planeten - Growing Beans: A Diet for Healthy People & Planet
Musik mit Kindern unter vier Jahren - Music with the Under-Fours
Die Bedeutung und der Wert von Musik in der Betreuung und Erziehung von Kleinkindern wird zunehmend...
Musik mit Kindern unter vier Jahren - Music with the Under-Fours
Wildtierfotografie Feldarbeit - Wildlife Photography Fieldcraft
Eine leicht verständliche Schritt-für-Schritt-Anleitung zum Auffinden von Wildtieren im Vereinigten...
Wildtierfotografie Feldarbeit - Wildlife Photography Fieldcraft
Das Hacker-Handbuch: Die Strategie des Einbruchs in und der Verteidigung von Netzwerken - The...
The Hacker's Handbook: The Strategy Behind Breaking...
Das Hacker-Handbuch: Die Strategie des Einbruchs in und der Verteidigung von Netzwerken - The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks
Musik im frühen Kindesalter: Erforschung der Theorien, Philosophien und Praktiken - Music in Early...
Musik in der frühen Kindheit ist ein zugängliches...
Musik im frühen Kindesalter: Erforschung der Theorien, Philosophien und Praktiken - Music in Early Childhood: Exploring the Theories, Philosophies and Practices

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: