Navigation überspringen
Universitätsbibliothek Heidelberg
Standort: ---
Exemplare: ---
 Online-Ressource
Verfasst von:Kebschull, Udo [VerfasserIn]   i
Titel:Computer Hacking
Titelzusatz:Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
Verf.angabe:von Udo Kebschull
Ausgabe:1st ed. 2023.
Verlagsort:Berlin, Heidelberg
 Berlin, Heidelberg
Verlag:Springer Berlin Heidelberg
 Imprint: Springer
E-Jahr:2023
Jahr:2023.
 2023.
Umfang:1 Online-Ressource(XVIII, 288 S. 40 Abb., 33 Abb. in Farbe.)
ISBN:978-3-662-67030-9
Abstract:1 Einleitung / Motivation -- Teil I Technische Grundlage -- 2 Grundlagen -- 3 Die Mechanismen von Viren, Würmern und Trojanern -- Teil II Cyberangriffe -- 4 Angriffsmechanismen -- 5 Wireless Hacking -- 6 Mobile Hacking -- 7 Internet of Things -- Teil III Abwehr von Cyberattacken -- 8 Allgemeine Maßnahmen -- 9 Vorbereitung f¨ur den Ernstfall -- 10 Penetration Tests -- 11 Intrusion Detection -- 12 Incident Response -- 13 IT-Forensik -- 14 Fallbeispiele erfolgreicher Angriffe -- Anhänge -- A Kali Linux installieren -- B Greenbone Vulnerability Management auf Kali-Linux installieren -- C Suricata -- D Zeek -- Literaturverzeichnis -- Glossar -- Sachverzeichnis. .
 Dieses Lehrbuch betrachtet die wichtigen Aspekte der IT-Sicherheit und effektiven Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren. Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zunächst zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus. Das Buch behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Schnell wird deutlich, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt. Der Inhalt 1 Einleitung Teil I Technische Grundlagen 2 Grundlagen 3 Die Mechanismen von Viren, Würmern und Trojanern Teil II Cyberangriffe 4 Angriffsmechanismen 5 Wireless Hacking 6 Mobile Hacking 7 Internet of Things Teil III Abwehr von Cyberattacken 8 Allgemeine Maßnahmen 9 Vorbereitung f¨ur den Ernstfall 10 Penetration Tests 11 Intrusion Detection 12 Incident Response 13 IT-Forensik 14 Fallbeispiele erfolgreicher Angriffe Anhänge Der Autor Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für „Infrastrukturen und Rechnersysteme in der Informationsverarbeitung“ ist.
DOI:doi:10.1007/978-3-662-67030-9
URL:Resolving-System: https://doi.org/10.1007/978-3-662-67030-9
 DOI: https://doi.org/10.1007/978-3-662-67030-9
Schlagwörter:(s)Hacker   i / (s)Computersicherheit   i / (s)Datensicherung   i / (s)Softwareschwachstelle   i / (s)Penetrationstest   i / (s)Softwarewerkzeug   i
Datenträger:Online-Ressource
Dokumenttyp:Lehrbuch
Sprache:ger
Bibliogr. Hinweis:Erscheint auch als : Druck-Ausgabe
K10plus-PPN:1860643310
 
 
Lokale URL UB: Zum Volltext

Permanenter Link auf diesen Titel (bookmarkfähig):  https://katalog.ub.uni-heidelberg.de/titel/69126049   QR-Code

zum Seitenanfang