Ihr drahtloses Netzwerk hacksicher machen

Bewertung:   (4,3 von 5)

Ihr drahtloses Netzwerk hacksicher machen (Syngress)

Leserbewertungen

Zusammenfassung:

Dieses Buch ist ein umfassender Leitfaden für die Sicherung drahtloser Netzwerke, der sich sowohl an Anfänger als auch an Personen mit Vorkenntnissen richtet. Es bietet praktische Lösungen, detaillierte Einblicke in Schwachstellen und gilt als wertvolles Nachschlagewerk für sicherheitsbewusste Personen.

Vorteile:

Umfassende Abdeckung der Sicherheit drahtloser Netzwerke, leicht verständlich für Anfänger, detaillierte Fallstudien, praktische Lösungen, nützlich für die Vorbereitung auf die Zertifizierung, gut strukturiert und ansprechend zu lesen.

Nachteile:

Bietet möglicherweise keine fortgeschrittenen Einblicke für erfahrene Fachleute, die tiefgreifende technische Details suchen.

(basierend auf 3 Leserbewertungen)

Originaltitel:

Hackproofing Your Wireless Network

Inhalt des Buches:

Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker zu denken.

Die drahtlose Technologie ist ein neues und schnell wachsendes Betätigungsfeld für Netzwerkingenieure und -administratoren. Innovative Technologien machen die Kommunikation zwischen Computern jetzt zu einer kabellosen Angelegenheit. Drahtlose Geräte und Netzwerke sind aufgrund ihrer Präsenz in der mobilen Umgebung zusätzlichen Sicherheitsrisiken ausgesetzt.

Hack Proofing Your Wireless Network ist das einzige Buch, das speziell für Architekten, Ingenieure und Administratoren geschrieben wurde, die für die Sicherung ihrer drahtlosen Netzwerke verantwortlich sind. Von der Erklärung der verschiedenen Akronyme (WAP, WEP, SSL, PKE, PKI, SSL, SSH, IPSEC) bis hin zur Implementierung von Sicherheitsrichtlinien, -plänen und Wiederherstellungsprotokollen hilft dieses Buch den Benutzern, ihr drahtloses Netzwerk zu sichern, bevor dessen Sicherheit gefährdet ist. Der einzige Weg, einen Hacker zu stoppen, besteht darin, wie ein Hacker zu denken... dieses Buch zeigt die verschiedenen Möglichkeiten auf, wie ein Hacker ein drahtloses Netzwerk angreifen kann - und vermittelt den Benutzern das Wissen, das sie benötigen, um diese Angriffe zu verhindern.

Weitere Daten des Buches:

ISBN:9781928994596
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2002
Seitenzahl:608

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

10 coole Lego Mindstorm Robotics Invention System 2 Projekte: Erstaunliche Projekte, die man in...
Mit LEGO MINDSTORMS kannst du Roboter entwerfen und...
10 coole Lego Mindstorm Robotics Invention System 2 Projekte: Erstaunliche Projekte, die man in weniger als einer Stunde bauen kann - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Cisco Security Professional's Guide zu sicheren Intrusion Detection Systemen - Cisco Security...
Cisco Systems, Inc. ist der weltweit führende Anbieter...
Cisco Security Professional's Guide zu sicheren Intrusion Detection Systemen - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Verwaltung der Cisco Netzwerksicherheit - Managing Cisco Network Security
Eingehende Kenntnisse über die Konfiguration der Cisco IP-Netzwerksicherheit sind ein...
Verwaltung der Cisco Netzwerksicherheit - Managing Cisco Network Security
Fehlersuche bei Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP ist eine Reihe von Vorschlägen, die entwickelt wurden, um kooperierenden...
Fehlersuche bei Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation mit Application Intelligence Sicherheitsverwaltung - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation mit Application Intelligence Sicherheitsverwaltung - Check Point Next Generation with Application Intelligence Security Administration
Konfigurieren von Symantec AntiVirus - Configuring Symantec AntiVirus
Dies ist das einzige Buch, das Systemadministratoren zeigt, wie sie Symantec Enterprise...
Konfigurieren von Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion hacksicher machen: Der einzige Weg, einen Hacker zu stoppen, ist, wie ein Hacker zu...
Die einzige Möglichkeit, einen Hacker zu stoppen,...
Coldfusion hacksicher machen: Der einzige Weg, einen Hacker zu stoppen, ist, wie ein Hacker zu denken - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen...
Das Handbuch zum Schutz vor E-Mail-Viren ist nach...
Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen mit mobilem Code - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Leitfaden für Verbraucher zu Mobiltelefonen und drahtlosen Serviceplänen - Consumers Guide to Cell...
Die Wahl des richtigen Mobiltelefons und...
Leitfaden für Verbraucher zu Mobiltelefonen und drahtlosen Serviceplänen - Consumers Guide to Cell Phones and Wireless Service Plans
Entwickeln von .Net-Webdiensten mit XML - Developing .Net Web Services with XML
Bereiten Sie sich auf die nächste Generation des Internets vor mit diesem...
Entwickeln von .Net-Webdiensten mit XML - Developing .Net Web Services with XML
Sun Solaris 8 vor Hackangriffen schützen - Hack Proofing Sun Solaris 8
Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker zu...
Sun Solaris 8 vor Hackangriffen schützen - Hack Proofing Sun Solaris 8
Ihr drahtloses Netzwerk hacksicher machen - Hackproofing Your Wireless Network
Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker...
Ihr drahtloses Netzwerk hacksicher machen - Hackproofing Your Wireless Network
Leitfaden für Ruby-Entwickler - Ruby Developers Guide
Ein Expertenhandbuch zu Ruby, einer beliebten neuen objektorientierten Programmiersprache.Ruby wird immer beliebter...
Leitfaden für Ruby-Entwickler - Ruby Developers Guide
Leitfaden für .Net Mobile Web-Entwickler - .Net Mobile Web Developers Guide
Einführung in Microsofts Flaggschiff-Tool für die mobile Entwicklung.The.NET Mobile...
Leitfaden für .Net Mobile Web-Entwickler - .Net Mobile Web Developers Guide
Konfigurieren von ISA Server 2000 Mit CDROM - Configuring ISA Server 2000 With CDROM
Das Flaggschiff von Microsoft, ISA Server, bringt das Internet zu...
Konfigurieren von ISA Server 2000 [Mit CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS-Schulungshandbuch - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS-Schulungshandbuch führt die Leser in mpls-Konzepte, Installation,...
Rick Gallahers MPLS-Schulungshandbuch - Rick Gallahers MPLS Training Guide

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)