Wpisz informacje, które znasz

zamknij

XPERT.PRESS

Markus Roedig Utz Mo Schumacher

Oprawa:
MIĘKKA

Wydawca:
Springer Berlin Heidelberg

ISBN:
9783642625060

245,65 PLN
Wysyłamy w 28 dni

Opis produktu

Knowhow zur Abwehr von HackerAngriffenBRMehr Sicherheit fr Netze Systeme und AnwendungenBRPraxisLeitfaden mit konzeptionellem AnsatzBRAnschaulich durch zeitlose BeispieleBRBRBREin Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?BRDie andere Seite die Sicherheitsexperten mssen in der Lage sein Rechnernetze Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen um Sicherheitslcken erkennen und effizient schlieen zu knnen. Dabei untersttzt sie das Buch.BRDas Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hĄngt meist direkt von einer oder mehreren anderen Komponenten ab wobei diese AbhĄngigkeiten komplex und schwer erfassbar sind.BRAuf Basis der Erfahrungen die im Rahmen des Hacker Contest gesammelt wurden vermittelt das Buch praxisnah die GrundsĄtze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.BRDie Autoren sind kontiunierlich an der Konzeption und Durchfhrung des Hacker Contest beteiligt. Sie haben bereits im InformatikSpektrum einen Artikel zum Thema verffentlich der auf grosseDie Sicherheit einer ITKomponente hĄngt meist direkt von einer oder mehreren anderen Komponenten ab wobei diese AbhĄngigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lsungen fr immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von Security Patterns dargestellt. Die Grundlage hierfr bilden langjĄhrige Erfahrungen die im Rahmen des Hacker Contest gesammelt wurden. Die GrundsĄtze des Hackens bzw. Crackens sowie prinzipieller Angriffs und Schutzkonzepte werden vermittelt. Um Sicherheitslcken erkennen und effizient schliessen zu knnen muss ein Sicherheitsexperte in der Lage sein Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstell1.1 Motivation. 1.2 Zielgruppen. 1.3 Zum Aufbau des Buches. I. Grundlagen. 2.1 Begriffe und Konzepte der ITSicherheit. 2.2 Der Hacker Contest. 2.3 Security Patterns. Hacker und Cracker. 3.1 Hacker und Cracker. 3.2 Geschichte der Hacker und Cracker. 3.3 Die HackerEthik. 3.4 Berhmte Hacker und Cracker. 3.5 Motivation von Hackern und Crackern. 3.6 Ablauf von Angriffen. 3.7 Relevante Informationsquellen. 3.8 GrundsĄtzliche Bedrohungen. ComputerkriminalitĄt. 4.1 Was ist ComputerkriminalitĄt?. 4.2 Statistiken. 4.3 Deliktformen. 4.4 Deutsche Rechtsprechung. 4.5 EuropĄische und internationale Rechtsprechung. 4.6 Sicherheitsmanahmen zum Schutz kritischer Infrastrukturen. II. Basisfunktionen und Sicherheitsprinzipien. 5.1 Einleitung. 5.2 Basisfunktionen. 5.3 Sicherheitsprinzipien. Systeme. 6.1 Einleitung. 6.2 Physikalischer Schutz. 6.3 Authentisierung. 6.4 Schutz der Dateien. 6.5 Installation und Konfiguration. 6.6 Erkennen von Angriffen. Netzwerke. 7.1 Einleitung. 7.2 Sicherheit im Local Area Network. 7.3 Sicherheit im Wide Area Network. 7.4 Sicherheit durch Firewalls

Wymiary: 480 gr 155 mm 235 mm

Dodaj recenzję

Zaloguj sie, aby móc dodać swoją recenzję.

Kontakt

mail: prus@prus24.pl

telefon: (22) 826-18-35

Copyright © 2001-2024 Główna Księgarnia Naukowa im. B. Prusa. Wszelkie prawa zastrzeżone.
Home   /   Informacje   /   Kontakt
Projekt i realizacja:
MDA.pl