Buch, Deutsch, 288 Seiten, Paperback, Format (B × H): 168 mm x 240 mm, Gewicht: 520 g
Reihe: Lehrbuch
Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen
Buch, Deutsch, 288 Seiten, Paperback, Format (B × H): 168 mm x 240 mm, Gewicht: 520 g
Reihe: Lehrbuch
ISBN: 978-3-662-67029-3
Verlag: Springer
Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.
Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.
Zielgruppe
Upper undergraduate
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Technische Informatik Computersicherheit Computerkriminalität & Hacking
- Wirtschaftswissenschaften Betriebswirtschaft Wirtschaftsinformatik, SAP, IT-Management
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Netzwerksicherheit
- Mathematik | Informatik EDV | Informatik Angewandte Informatik Wirtschaftsinformatik
- Wirtschaftswissenschaften Betriebswirtschaft Management Risikomanagement
Weitere Infos & Material
Teil I Technische Grundlagen
1 Einleitung / Motivation
2 Grundlagen
3 Die Mechanismen von Viren, Würmern und Trojanern
Teil II Cyberangriffe
4 Angriffsmechanismen
5 Wireless Hacking
6 Mobile Hacking
7 Internet of Things
Teil III Abwehr von Cyberattacken
8 Allgemeine Maßnahmen
9 Vorbereitung f¨ur den Ernstfall
10 Penetration Tests
11 Intrusion Detection
12 Incident Response
13 IT-Forensik
14 Fallbeispiele erfolgreicher AngriffeAnhänge
A Kali Linux installieren
B Greenbone Vulnerability Management auf Kali-Linux installieren
C Suricata
D Zeek