Penetrations-Tests / Libristo.pl
Penetrations-Tests

Code: 01935452

Penetrations-Tests

by Thomas Werth

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den ... more


Out of stock

Availability alert

Add to wishlist

You might also like

Availability alert

Availability alert


Your agreement - Submiting you agree to the Terms and Condtions.

We will watch availability for you

Enter your e-mail address and once book will be available,
we will send you a message. It's that simple.

More about Penetrations-Tests

Book synopsis

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden.§Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert. §Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann. §Marc Ruef: In "Die Kunst des Penetration Testings" habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke.§Die Themen: Testmethodik nach dem Open Source Security Testing Methodology Manual (OSSTMM) Die Exploit-Frameworks Metasploit, Social Engineering Toolkit und Web Application Attack and Audit Framework Informationsgewinnung im Internet und über Social Engineering 26 Serverdienste abtasten und angreifen Unbekannte Dienste erkennen und untersuchen Authentifizierungen umgehen Implementieren von Backdoors WLANs knacken Firewalls umgehen Terminalsysteme kontrollieren Anwendungen penetrieren: Internet-Browser, SAP ERP, Office-Dokumente und TrueCrypt

Book details

Book category Books in German Naturwissenschaften, Medizin, Informatik, Technik Informatik, EDV Datenkommunikation, Netzwerke


Books by language

250 000
safisfied customers

Since 2008, we have served long line of book lovers, but each of them was always on the first place.


Paczkomat 12,99 ZŁ 31975 punktów

Copyright! ©2008-24 libristo.pl All rights reservedPrivacyPoučení o cookies


Account: Log in
Wszystkie książki świata w jednym miejscu. I co więcej w super cenach.

Shopping cart ( Empty )

For free shipping
shop for 299 zł and more

You are here: