Hardware & Security

59,90 €*

Auf Wunsch am nächsten Werktag in der Buchhandlung abholbereit Dieser Artikel ist momentan nicht vor Ort verfügbar, kann aber bestellt werden.
Wählen Sie einfach als Versandart "Abholung" aus. Im Falle einer Bestellung bis 16:00 ist der Artikel ab dem nächsten Werktag für Sie abholbereit.
Bei Versand Lieferzeit 3-5 Tage Dieser Artikel ist für eine Bestellung per Versand verfügbar, die Lieferzeit beträgt 3-5 Tage .

ISBN/EAN: 9783836279024
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen
Autor: Scheible, Tobias
EAN: 9783836279024
Sprache: Deutsch
Seitenzahl: 548
Produktart: Gebunden
Veröffentlichungsdatum: 07.04.2022
Untertitel: Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor
Schlagworte: Datensicherheit Datensicherung EDV / Theorie / Allgemeines Hacker (EDV) IT Informatik Informationstechnologie Sicherheit / Datensicherheit Technologie / Informationstechnologie

0 von 0 Bewertungen

Geben Sie eine Bewertung ab!

Teilen Sie Ihre Erfahrungen mit dem Produkt mit anderen Kunden.


shop display image

Möchten Sie lieber vor Ort einkaufen?

Haben Sie weiterführende Fragen zu diesem Buch oder anderen Produkten? Oder möchten Sie einfach doch lieber in der Buchhandlung stöbern? Wir sind gern persönlich für Sie da und beraten Sie auch telefonisch.

Bergische Buchhandlung R. Schmitz
Wetterauer Str. 6
42897 Remscheid-Lennep
Telefon: 02191/668255

Mo – Fr10:00 – 18:00 UhrSa09:00 – 13:00 Uhr