M
mAsSiVe
Guest
Hacking Intern
Typ:Buch
Titel:Hacking Intern: Angriffe , Strategien , Abwehr
Autoren: M.Rogge , M.Ruef , W.Gieseke , Uwe Velten
Verlag: Data Becker
Preis: 39,95 Euro
ISBN: 3-8158-2284-x
Seiten 880 Seiten
Jahr: 2003
Erhältlich: Amazon
Inhalte:
ANATOMIE EINER ATTACKE : DAS VORGEHEN DER WEBVERBRECHER.
-Fallbeispiele:Scheinbar geniale Angriffe aus dem Web
-Systeme und Sicherheitslücken über das Internet gezielt aufspüren
-Typische Angriffsszenarien auf Windows-oder Linuxrechner
VIRTUELLE HACKER:VIREN,WÜRMER UND TROJANISCHE PFERDE
-Die unterschiedlichen Angriffsmechanismen im Vergleich
-Viren,Würmer und Trojanische Pferde im Detail
-Schädliche Skripttypen und -sprachen im kritischen Selbsttest
UNTER BESCHUSS:CLIENT UND SERVERDIENSTE
-Heimliche Codeinstallation beim Internet Explorer
-IRC,Messenger,Outlook & Co.im Viren-Visier
-Übergriffe auf das System via SQL und TS
RISIKOFAKTOR WINDOWS:SICHERHEITSLÜCKEN AUFGEDECKT
-Unsichere Windowskomponenten analysieren und sicher machen
-Usermanagement und Rechtevergabe
-Gefahrenquellen und Schnittstellen auf dem Prüfstand
PROJEKT SICHERHEIT:ANGRIFFE VEREITELN
-Firewalls,Intrusion Detection und Security Auditing
-Kryptografie und sichere Passwörter
-Biometrie auf dem Prüfstand
-Gefahrenpotenzial im Wireless LAN
Stichwortverzeichniss
Well Know Ports Liste
Typ:Buch
Titel:Hacking Intern: Angriffe , Strategien , Abwehr
Autoren: M.Rogge , M.Ruef , W.Gieseke , Uwe Velten
Verlag: Data Becker
Preis: 39,95 Euro
ISBN: 3-8158-2284-x
Seiten 880 Seiten
Jahr: 2003
Erhältlich: Amazon
Inhalte:
ANATOMIE EINER ATTACKE : DAS VORGEHEN DER WEBVERBRECHER.
-Fallbeispiele:Scheinbar geniale Angriffe aus dem Web
-Systeme und Sicherheitslücken über das Internet gezielt aufspüren
-Typische Angriffsszenarien auf Windows-oder Linuxrechner
VIRTUELLE HACKER:VIREN,WÜRMER UND TROJANISCHE PFERDE
-Die unterschiedlichen Angriffsmechanismen im Vergleich
-Viren,Würmer und Trojanische Pferde im Detail
-Schädliche Skripttypen und -sprachen im kritischen Selbsttest
UNTER BESCHUSS:CLIENT UND SERVERDIENSTE
-Heimliche Codeinstallation beim Internet Explorer
-IRC,Messenger,Outlook & Co.im Viren-Visier
-Übergriffe auf das System via SQL und TS
RISIKOFAKTOR WINDOWS:SICHERHEITSLÜCKEN AUFGEDECKT
-Unsichere Windowskomponenten analysieren und sicher machen
-Usermanagement und Rechtevergabe
-Gefahrenquellen und Schnittstellen auf dem Prüfstand
PROJEKT SICHERHEIT:ANGRIFFE VEREITELN
-Firewalls,Intrusion Detection und Security Auditing
-Kryptografie und sichere Passwörter
-Biometrie auf dem Prüfstand
-Gefahrenpotenzial im Wireless LAN
Stichwortverzeichniss
Well Know Ports Liste