Angriffsvektoren finden und beheben - das Standardwerk für IT-Admins
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses
umfassende Handbuch
ist der Schlüssel dazu. Das
Team aus Security-Profis
rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze
Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen
- Praxisbeispiele und konkrete Szenarien inklusive. Von der
Absicherung des Active Directory
bis zum
Einsatz von Kali Linux
, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!
Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.
- Schwachstellen verstehen, Angriffsvektoren identifizieren
- Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
- Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
Aus dem Inhalt:
- Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
- Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
- IT-Forensik: Spuren sichern und analysieren
- WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
- Basisabsicherung: Linux und Windows, Active Directory und Samba
- Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
- Hacking und Security von Smartphones
- Intrusion Detection mit Snort und Wazuh
- GenAI-Anwendungen absichern
- Web-Anwendungen absichern und angreifen
- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
- IoT-Security: Angriffe und sichere Entwicklung
Die Werkzeugkiste der Angreifer
Kali Linux, Metasploit, mimikatz, Veil, Koadic, Rubber Ducky, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie Sie sie richtig einsetzen.
Infrastrukturen absichern
Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver - Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.
Sicherheitslücken verstehen
It's not a bug, it's a backdoor! Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann - und wie Sie genau das verhindern.