Sicherheit - Die Schotten dicht gemacht

M

mAsSiVe

Guest
Hacking Intern

Typ:Buch

Titel:Hacking Intern: Angriffe , Strategien , Abwehr

Autoren: M.Rogge , M.Ruef , W.Gieseke , Uwe Velten
Verlag: Data Becker
Preis: 39,95 Euro
ISBN: 3-8158-2284-x
Seiten 880 Seiten
Jahr: 2003
Erhältlich: Amazon


Inhalte:

ANATOMIE EINER ATTACKE : DAS VORGEHEN DER WEBVERBRECHER.
-Fallbeispiele:Scheinbar geniale Angriffe aus dem Web
-Systeme und Sicherheitslücken über das Internet gezielt aufspüren
-Typische Angriffsszenarien auf Windows-oder Linuxrechner

VIRTUELLE HACKER:VIREN,WÜRMER UND TROJANISCHE PFERDE
-Die unterschiedlichen Angriffsmechanismen im Vergleich
-Viren,Würmer und Trojanische Pferde im Detail
-Schädliche Skripttypen und -sprachen im kritischen Selbsttest

UNTER BESCHUSS:CLIENT UND SERVERDIENSTE
-Heimliche Codeinstallation beim Internet Explorer
-IRC,Messenger,Outlook & Co.im Viren-Visier
-Übergriffe auf das System via SQL und TS

RISIKOFAKTOR WINDOWS:SICHERHEITSLÜCKEN AUFGEDECKT
-Unsichere Windowskomponenten analysieren und sicher machen
-Usermanagement und Rechtevergabe
-Gefahrenquellen und Schnittstellen auf dem Prüfstand

PROJEKT SICHERHEIT:ANGRIFFE VEREITELN
-Firewalls,Intrusion Detection und Security Auditing
-Kryptografie und sichere Passwörter
-Biometrie auf dem Prüfstand
-Gefahrenpotenzial im Wireless LAN


Stichwortverzeichniss
Well Know Ports Liste
 
Oben