SFr. 76.95
€ 83.11
BTC 0.0015
LTC 1.224
ETH 0.0304


bestellen

Artikel-Nr. 32673068


Diesen Artikel in meine
Wunschliste
Diesen Artikel
weiterempfehlen
Diesen Preis
beobachten

Weitersagen:



Autor(en): 
  • Tobias Scheible
  • Hardware u. Security: Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor 
     

    (Buch)
    Dieser Artikel gilt, aufgrund seiner Grösse, beim Versand als 3 Artikel!


    Übersicht

    Auf mobile öffnen
     
    Lieferstatus:   i.d.R. innert 2-7 Tagen versandfertig
    Veröffentlichung:  April 2022  
    Genre:  EDV / Informatik 
     
    BadUSB / Computerviren, Trojaner und Würmer / Digispark Throwing Star / GPS-Tracker / Industrie-spionage / Kryptografie, Verschlüsselungstechnologie / pentest / Ransomware / Rubber Ducky / Schulung Penetration Test / Spyware / Ubertooth Bluefruit / YARDSTICK One
    ISBN:  9783836279024 
    EAN-Code: 
    9783836279024 
    Verlag:  Rheinwerk 
    Einband:  Gebunden  
    Sprache:  Deutsch  
    Dimensionen:  H 240 mm / B 168 mm / D 35 mm 
    Gewicht:  1148 gr 
    Seiten:  548 
    Bewertung: Titel bewerten / Meinung schreiben
    Inhalt:

    Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.

    Aus dem Inhalt:

    • Planung, Durchführung und Auswertung von Penetrationstests
    • Red Teaming in der Praxis
    • Angriffsszenarien und Laborumgebung
    • Security Awareness schulen
    • Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger
    • Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr
    • WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple
    • Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell
    • Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr
    • RFID-Tags duplizieren und manipulieren
    • Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards
    • Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

      



    Wird aktuell angeschaut...
     

    Zurück zur letzten Ansicht


    AGB | Datenschutzerklärung | Mein Konto | Impressum | Partnerprogramm
    Newsletter | 1Advd.ch RSS News-Feed Newsfeed | 1Advd.ch Facebook-Page Facebook | 1Advd.ch Twitter-Page Twitter
    Forbidden Planet AG © 1999-2024
    Alle Angaben ohne Gewähr
     
    SUCHEN

     
     Kategorien
    Im Sortiment stöbern
    Genres
    Hörbücher
    Aktionen
     Infos
    Mein Konto
    Warenkorb
    Meine Wunschliste
     Kundenservice
    Recherchedienst
    Fragen / AGB / Kontakt
    Partnerprogramm
    Impressum
    © by Forbidden Planet AG 1999-2024