libri scuola books Fumetti ebook dvd top ten sconti 0 Carrello


Torna Indietro
ARGOMENTO:  EBOOKS > INFORMATICA

schmid daniel; amberg eric - hacking
Zoom

Hacking

;




Formato: EPUB
DRM: Digital watermarking
Dimensioni: 53668 KB

PREZZO
49,99 €




Pagabile anche con 18App Bonus Cultura e Carta del Docente


Facebook Twitter Aggiungi commento


ebook

Compatibilità

Computer
Questo eBook è compatibile con tutti i PC con sistema operativo Windows, Linux, Mac. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Calibre.
Android
Questo eBook è compatibile con tutti i dispositivi (Tablet e Smartphone) che utilizzano il sistema operativo Android. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Aldiko
eBook Reader
Questo eBook è compatibile con tutti i dispositivi eBook Reader.
iPhone/iPad
Questo eBook è compatibile con tutti i dispositivi come iPhone, iPad, iPod Touch che utilizzano il sistema operativo IOS.
Kindle
Questo eBook non è compatibile con l’eBook Reader di Amazon Kindle. Tuttavia utilizzando il programma gratuito Calibre è possibile convertire il file da ePub a Mobi, il formato proprietario di Amazon, e leggere il libro digitale su Kindle.




Dettagli

Lingua: Tedesco
Pubblicazione: 03/2024





Trama


  • Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester

  • Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops

  • Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen



Schwachstellen erkennen und Gegenmaßnahmen durchführen


Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.


Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen


Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.


Prüfungsvorbereitung für die Zertifizierung CEHv12


Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.


Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.


Aus dem Inhalt:



  • Hacking-Labor einrichten

  • Einführung in Kali Linux

  • Sicher und anonym im Internet kommunizieren

  • Reconnaissance (Informationsbeschaffung)

  • Vulnerability-Scanning

  • Password Hacking

  • Bind und Reverse Shells

  • Mit Malware das System übernehmen

  • Spuren verwischen

  • Lauschangriffe und Man-in-the-Middle

  • Social Engineering

  • Web- und WLAN-Hacking

  • Angriffe auf IoT-Systeme

  • Cloud-Hacking und -Security

  • Penetrationstests durchführen








Altre Informazioni

ISBN:

9783747508732

Condizione: Nuovo
Formato: EPUB





Cos'è l'ePub

Il formato EPUB è uno standard libero e aperto che è stato sviluppato e pensato specificamente per la produzione di libri digitali. Il grande vantaggio di questo formato è che permette al testo di adattarsi automaticamente allo schermo del dispositivo di lettura, di aumentare o diminuire la dimensione del carattere, personalizzando al massimo l’esperienza di lettura.




Cos'è il Watermark DRM

Il Watermark DRM conosciuto anche social DRM include all’interno del file delle informazioni sul legittimo proprietario (per esempio nome, cognome, indirizzo email ecc.). L'eBook è quindi personalizzato ma a parte questo può essere letto su qualsiasi dispositivo compatibile con il formato scelto e può essere trasferito, copiato e stampato senza limitazioni di alcun tipo.

Dicono di noi