Praktische Hacking-Techniken und Gegenmaßnahmen [mit CDROM]

Bewertung:   (4,0 von 5)

Praktische Hacking-Techniken und Gegenmaßnahmen [mit CDROM] (D. Spivey Mark)

Leserbewertungen

Zusammenfassung:

Das Buch hat von den Benutzern gemischte Kritiken erhalten. Während einige es für seine Einfachheit und seinen praktischen Ansatz zur Informationssicherheit lobten, bemängelten andere, dass es zu simpel sei und es ihm an Tiefe bei wichtigen Themen fehle. Die einhellige Meinung ist, dass das Buch gut für Anfänger geeignet ist, aber erfahrene Benutzer, die fortgeschrittene Inhalte suchen, nicht zufrieden stellt.

Vorteile:

Großartig für Anfänger, praktische Übungen, deckt grundlegende Konzepte der Informationssicherheit ab, leicht zu lesen und zu verstehen, einige Benutzer empfehlen es für Kurse.

Nachteile:

Zu simpel für erfahrene Benutzer, zu wenig Tiefe bei wichtigen Themen wie CSRF, XSS und SQL Injection, einige Übungen werden als unterfordernd und langweilig angesehen, keine Updates oder Online-Support erwähnt.

(basierend auf 4 Leserbewertungen)

Originaltitel:

Practical Hacking Techniques and Countermeasures [With CDROM]

Inhalt des Buches:

Practical Hacking Techniques and Countermeasures untersucht die Computersicherheit aus der Perspektive des Hackers und verwendet virtuelle Computer, um zu veranschaulichen, wie ein Angriff ausgeführt wird, einschließlich des Skripts, der Kompilierung und der Ergebnisse. Die detaillierten Screenshots in jedem Labor ermöglichen es dem Leser, den Angriff Schritt für Schritt nachzuvollziehen und zu verstehen, wie er funktioniert. Es ermöglicht das Experimentieren mit Hacking-Techniken, ohne Angst haben zu müssen, Computer zu beschädigen oder gegen Gesetze zu verstoßen.

Das im Stil eines Laborhandbuchs geschriebene Buch beginnt mit der Installation des Produkts VMware(R) Workstation und führt die Benutzer durch detaillierte Hacking-Labore, die es ihnen ermöglichen, zu erfahren, was ein Hacker während eines Angriffs tatsächlich tut. Es behandelt Social Engineering-Techniken, Footprinting-Techniken und Scanning-Tools. In späteren Kapiteln werden Spoofing-Techniken, Sniffing-Techniken, das Knacken von Passwörtern und Angriffstools untersucht. Neben der Identifizierung drahtloser Angriffe befasst sich das Buch auch mit Trojanern, Man-in-the-Middle (MTM)-Angriffen und Denial-of-Service (DoS)-Angriffen.

Lernen Sie, wie Sie Ihre Computer mit diesem umfassenden Leitfaden über Hacking-Techniken und Gegenmaßnahmen schützen können.

Wenn der Leser versteht, wie ein Angriff abläuft, kann er auch besser verstehen, wie er sich dagegen verteidigen kann. Dieses Buch zeigt, wie ein Angriff konzipiert, formuliert und durchgeführt wird. Es bietet wertvolle Informationen für den Aufbau eines Systems zur Abwehr von Angriffen und vermittelt ein besseres Verständnis für die Sicherung des eigenen Computers oder Unternehmensnetzwerks.

Weitere Daten des Buches:

ISBN:9780849370571
Autor:
Verlag:
Sprache:Englisch
Einband:Hardcover
Erscheinungsjahr:2006
Seitenzahl:750

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Praktische Hacking-Techniken und Gegenmaßnahmen mit CDROM - Practical Hacking Techniques and...
Practical Hacking Techniques and Countermeasures...
Praktische Hacking-Techniken und Gegenmaßnahmen [mit CDROM] - Practical Hacking Techniques and Countermeasures [With CDROM]

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)