Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 7 Stimmen.
Hacking: Hacking Firewalls & Bypassing Honeypots
Um Hacker zu verstehen und die Netzwerkinfrastruktur zu schützen, müssen Sie wie ein Hacker im heutigen weitläufigen und vielseitigen Internet denken und verstehen, dass nichts vollständig gesichert ist.
Wenn Sie sich darauf vorbereiten, Ethical Hacker, IT-Sicherheitsanalytiker, IT-Sicherheitsingenieur oder Cybersicherheitsspezialist zu werden, aber noch Zweifel haben und etwas über Firewalls, Intrusion Detection Systems, Intrusion Prevention Systems oder Honeypots wissen wollen, wird Ihnen dieses Buch sehr nützlich sein.
Wenn Sie versuchen, eines der in diesem Buch besprochenen Tools oder Techniken in einem Netzwerk zu verwenden, ohne dazu autorisiert zu sein, und dabei Systeme stören oder beschädigen, würde dies als illegales Black Hat Hacking betrachtet werden. Daher möchte ich alle Leser ermutigen, die in diesem Buch beschriebenen Tools und Methoden nur für WHITE HAT USE einzusetzen.
Das Hauptaugenmerk dieses Buches liegt darauf, Ihnen zu zeigen, wie Firewalls, Intrusion Detection Systems, Intrusion Prevention Systems oder Honeypots funktionieren.
Die Lektüre dieses Buches wird Ihr Wissen darüber erweitern, was in der heutigen Hackerwelt möglich ist, und Ihnen dabei helfen, ein Ethical Hacker alias Penetration Tester zu werden.
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN.
IN DIESEM BUCH WERDEN SIE FOLGENDES LERNEN:
-Was ist das OSI-Modell.
-Was sind zonenbasierte Firewalls.
-Firewall-Verhalten und TCP-Statustabelle.
-Übersetzung von Netzwerkadressen.
Port-Adressübersetzung.
-Entmilitarisierte Zone.
TCP- und UDP-Verkehr auf Firewalls.
Client-Verbindungsprozess.
-Indikatoren für Systemeinbrüche.
-Anzeichen für Netzwerkeinbrüche.
-Anomales Verhalten.
Firewall-Implementierungen und -Architekturen.
-Paketfilternde Firewalls.
-Gateway auf Schaltkreisebene.
Anwendungs-Firewalls.
-Zustandsabhängige Firewalls.
-Firewalls der nächsten Generation.
-Erkennende Firewalls.
IP-Adressen-Spoofing.
Quellen-Routing.
Winziger Fragment-Angriff.
-Tunneln.
-Einbruchswerkzeuge.
-Intrusion Detection Systeme.
-Signaturbasierte IDS.
-Statistisches Anomalie-basiertes IDS.
-Netzwerkbasiertes IDS.
-Host Intrusion Detection System.
-Eindringen durch Verwirrung.
Fragmentierungs-Angriff.
Überlappender Fragment-Angriff.
Time-to-Live-Angriff.
-DoS-Angriff & Flooding-Angriff.
Erkennung vonIDS-Schwächen.
Honeypot-Typen & Honeypot-Erkennung.
KAUFEN SIE DIESES BUCH JETZT UND FANGEN SIE NOCH HEUTE AN.