Details

Mehr IT-Sicherheit durch Pen-Tests


Mehr IT-Sicherheit durch Pen-Tests

Optimierung der IT-Sicherheit durch gelenktes „Hacking“ - Von der Planung über die Vertragsgestaltung zur Realisierung
Edition

von: Enno Rey, Stephen Fedtke, Michael Thumann, Dominick Baier

59,99 €

Verlag: Vieweg & Teubner
Format: PDF
Veröffentl.: 27.02.2015
ISBN/EAN: 9783322802576
Sprache: deutsch

Dieses eBook enthält ein Wasserzeichen.

Beschreibungen

Sinn und Zweck von Penetrations-Tests.- Standards und rechtliche Aspekte.- Ablauf eines Penetrations-Tests.- Die Werkzeuge.- Scanning.- Pen-Testing Windows.- Pen-Testing Unix.- Pen-Testing Web-Anwendungen.- Netzwerk-Devices.- Pen-Testing Wireless und VPN.- Exploit Frameworks.- Der Bericht.- Zusätzliche Links.
Enno Rey, Geschäftsführer eines Netzwerksicherheitsunternehmens, ist Praktiker mit langjähriger Erfahrung, ausserdem Autor wichtiger Beiträge zu komplexen Sicherheitsthemen im Internet. Michael Thumann, im gleichen Unternehmen wie Rey, ist erfahrener Praktiker und hat bekannte Security Tools entwickelt. Dominick Baier arbeitet als Programmierer und Security Consultant im gleichen Unternehmen; ausserdem ist er Trainer für DevelopMentor.
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie alles über die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Damit Sie im Ernstfall nicht als Verlierer dastehen Planung, Vertragsgestaltung, Realisierung Methodisch sauber eingesetztes Hacker-Wissen
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. Penetrationstests unterscheiden sich vom normalen "Hacking" durch ihren strukturierten Ansatz, die ausführliche Dokumentation, die notwendigen Formalismen (z.B. ausführliche Vertragsgestaltung) und das Aufzeigen systematischer Schwachstellen.<br>
So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie, wie es geht. Die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.

Diese Produkte könnten Sie auch interessieren:

Quantifiers in Action
Quantifiers in Action
von: Antonio Badia
PDF ebook
96,29 €
Managing and Mining Uncertain Data
Managing and Mining Uncertain Data
von: Charu C. Aggarwal
PDF ebook
96,29 €