- 5 Ergebnisse
Kleinster Preis: € 44,75, größter Preis: € 56,90, Mittelwert: € 50,72
1
Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch - Paul Sebastian Ziegler (Autor)
Bestellen
bei Achtung-Buecher.de
€ 56,90
Versand: € 0,001
Bestellengesponserter Link
Paul Sebastian Ziegler (Autor):

Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch - gebunden oder broschiert

2008, ISBN: 3897217783

Auflage: 1 (30. Juli 2008) Hardcover 264 S. 23 x 18 x 2 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des … Mehr…

Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) Buchservice-Lars-Lutzer Lars Lutzer Einzelunternehmer, 23812 Wahlstedt
2
Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch  Auflage: 1 (30. Juli 2008) - Paul Sebastian Ziegler
Bestellen
bei buchfreund.de
€ 50,99
Versand: € 6,991
Bestellengesponserter Link

Paul Sebastian Ziegler:

Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreifers analysiert Beliebte Hacker-Tools werden dabei auch dargestellt Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch Auflage: 1 (30. Juli 2008) - gebunden oder broschiert

2008, ISBN: 9783897217782

Auflage: 1 (30. Juli 2008) Hardcover 264 S. 23 x 18 x 2 cm Zustand: gebraucht - sehr gut, Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Pr… Mehr…

Versandkosten:Versandkosten innerhalb der BRD. (EUR 6.99) BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE, 23812 Wahlstedt
3
Bestellen
bei ZVAB.com
$ 54,95
(ca. € 50,99)
Versand: € 32,281
Bestellengesponserter Link
Paul Sebastian Ziegler (Autor):
Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreife - gebunden oder broschiert

2008

ISBN: 3897217783

[EAN: 9783897217782], Gebraucht, sehr guter Zustand, [SC: 32.28], [PU: O'Reilly Auflage: 1 (30. Juli 2008)], DAS VERSCHLÜSSELN VON DATEN AUFBRECHEN VERSCHLÜSSELUNGEN UNACHTSAMKEIT DES ADM… Mehr…

NOT NEW BOOK. Versandkosten: EUR 32.28 BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany [53994756] [Rating: 5 (von 5)]
4
Bestellen
bei ZVAB.com
€ 49,95
Versand: € 6,951
Bestellengesponserter Link
Paul Sebastian Ziegler (Autor):
Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gefahren im Netzwerk Gefahren des Internets Betreiber lokaler Netzwerke Sicherheit Administrator Angriffe Systemadministratoren Sicherheitsfragen unsichere Protokollen in Netzwerken Hacking-Techniken Sniffing Man-in-the-Middle-Angriffe Informationen aus netzinterner Kommunikation gewinnen Angreifer Sniffing-Tool Wireshark Ethereal Schwachstellen in ARP DNS DHCP ICMP fortgeschrittene Angriffstechniken Portstealing MAC-Flooding Sichere Protokolle Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Security TLS Secure Shell SSH Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann Denk- und Handlungsweise eines Angreife - gebunden oder broschiert

2008, ISBN: 3897217783

[EAN: 9783897217782], Gebraucht, sehr guter Zustand, [SC: 6.95], [PU: O'Reilly Auflage: 1 (30. Juli 2008)], DAS VERSCHLÜSSELN VON DATEN AUFBRECHEN VERSCHLÜSSELUNGEN UNACHTSAMKEIT DES ADMI… Mehr…

NOT NEW BOOK. Versandkosten: EUR 6.95 BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany [53994756] [Rating: 5 (von 5)]
5
Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gef - Paul Sebastian Ziegler (Autor)
Bestellen
bei booklooker.de
€ 44,75
Versand: € 6,951
Bestellengesponserter Link
Paul Sebastian Ziegler (Autor):
Netzwerkangriffe von innen von Paul Sebastian Ziegler (Autor) Wirtschaftsinformatik Netzwerk Netzwerksicherheit Systemadministration Hacker Internet Security Netzwerksicherheit Intrusion detection Gef - gebunden oder broschiert

2001, ISBN: 9783897217782

[ED: Hardcover], [PU: O'Reilly], Das Verschlüsseln von Daten Aufbrechen von Verschlüsselungen Unachtsamkeit des Administrators Programmierers Nutzers Funktionsweise von Transport Layer Se… Mehr…

Versandkosten:Versand nach Deutschland. (EUR 6.95) Buchservice Lars Lutzer

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Bibliographische Daten des bestpassenden Buches

Details zum Buch
Netzwerkangriffe von innen

Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten. Unsichere Protokolle Der erste Teil von Netzwerkangriffe von innen beschäftigt sich mit unsicheren Protokollen in Netzwerken. Der Leser wird mit modernen Hacking-Techniken wie Sniffing und Man-in-the-Middle-Angriffen vertraut gemacht, die Angreifer nutzen können, um aufgrund unsicherer Protokolle wertvolle Informationen aus netzinterner Kommunikation zu gewinnen. Wie ein Angreifer agiert, wird mit dem Sniffing-Tool Wireshark (früher Ethereal) im Detail gezeigt. Schwachstellen in ARP, DNS, DHCP und ICMP werden dabei ausführlich dargestellt und mit Beispielen erläutert, ebenso wie die fortgeschrittenen Angriffstechniken Portstealing und MAC-Flooding. Sichere Protokolle Das Verschlüsseln von Daten schafft in vielen Fällen effektive Abhilfe, um den Angreifer zurückzudrängen. Aber ihre Stärke sollte auch nicht überschätzt werden. In diesem Abschnitt wird sich der Leser ausführlich mit Techniken auseinandersetzen, die das Aufbrechen von Verschlüsselungen ermöglichen. Dabei wird stets die Unachtsamkeit des Administrators, Programmierers oder Nutzers ausgenutzt. Die Funktionsweise von Transport Layer Security (TLS) und Secure Shell (SSH) stehen dabei im Vordergrund. Absichern des Netzwerkes Wie der Systemadministrator das Netzwerk systematisch und effektiv gegen Angreifer von innen absichern kann, wird im nächsten Teil von Netzwerkangriffe von innen ausführlich und praxisnah dargestellt. Dabei wird stets die Denk- und Handlungsweise eines Angreifers genau analysiert. Beliebte Hacker-Tools werden dabei auch dargestellt. Mit einer Philosophie der digitalen Sicherheit schließt dieses herausragende IT-Sicherheitsbuch.

Detailangaben zum Buch - Netzwerkangriffe von innen


EAN (ISBN-13): 9783897217782
ISBN (ISBN-10): 3897217783
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2008
Herausgeber: O'Reilly Verlag GmbH & Co. KG

Buch in der Datenbank seit 2008-05-21T11:28:42+02:00 (Berlin)
Detailseite zuletzt geändert am 2024-03-26T17:04:59+01:00 (Berlin)
ISBN/EAN: 9783897217782

ISBN - alternative Schreibweisen:
3-89721-778-3, 978-3-89721-778-2
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: ziegler paul, sebastian paul
Titel des Buches: angriff von innen, netzwerkangriffe von innen, dargestellt dargestellt, sicherheitsbuch gefahren, netzwerk, layer layer, dabei, security internet, hacker, gewinnen, der ziegler, paul man, effektiv, tools, arp, dns, hacking, man the middle, techniken, protokolle, der programmierer, sebastian, verschlüsselung, transport, information security, informationen des, wireshark, philosophie technik, mac, unsicher, sicherheit, daten sichern, wirtschaftsinformatik, gegen das protokoll, gefahr, technik und kommunikation, netzwerke und netzwerksicherheit, hack, aufbrechen, schwachstellen, denk mit, ssh secure shell


Daten vom Verlag:

Autor/in: Paul Sebastian Ziegler
Titel: Netzwerkangriffe von innen
Verlag: O'Reilly
272 Seiten
Erscheinungsjahr: 2008-07-28
Sprache: Deutsch
34,90 € (DE)
Not available (reason unspecified)

BB; GB; Hardcover, Softcover / Informatik, EDV/Datenkommunikation, Netzwerke; Computernetzwerke und maschinelle Kommunikation; Informatik; Netzwerk, Netzwerksicherheit, Systemadministration, Hacker, Security; Systemadministratoren

Inhaltsverzeichnis Vorwort - Angriffe aus der Mitte XIII Teil I Unsichere Protokolle 1 Der Feind hört mit - Sniffing 3 Nutzer und die Sicherheit 3 Klartext ist einfach 4 Was ist Sniffing? 5 Verbreitete unsichere Protokolle 6 Praktisches Sniffing 7 2 Die Kontrolle übernehmen - Man In The Middle 19 Was ist Man In The Middle? 19 Switches aushebeln 21 Die Kunst der Täuschung 23 Kontrolle über den Datenfluss 24 Denial of Service 24 Die Theorie ist ja schön und gut, aber. 25 3 Die Auskunft im Netzwerk - ARP 27 Funktionsweise von ARP 27 Schwächen von ARP 31 ARP-Praxis 34 Zusammenfassung 37 4 Ein 'Google' bitte! - DNS 39 Funktionsweise von DNS 39 Schwächen von DNS 46 DNS-Praxis 47 Zusammenfassung 51 5 Selbstverwaltung mit Grenzen - DHCP 55 Funktionsweise von DHCP 55 Schwächen von DHCP 63 DHCP-Praxis 65 Zusammenfassung 72 6 Der Eilbote zu IP - ICMP 77 Funktionsweise von ICMP 77 Schwachstellen von ICMP 86 ICMP-Praxis 86 Zusammenfassung 89 7 Unsicherheit mit System - Portstealing 93 Port ist nicht gleich Port 93 Ports und MAC-Adressen 94 Portstealing-Praxis 100 Zusammenfassung 102 8 Die Grenzen der Hardware - MacFlooding 105 CAM-Tabellen und der Speicher 105 MAC-Flooding 105 MAC-Flooding-Praxis 106 Schutzmaßnahmen 107 Zusammenfassung 108 9 Über Sniffing hinaus 111 Manipulation von Inhalten 111 Möglichkeiten eines Angreifers 112 Genutzte Programme 116 Teil II Sichere Protokolle 10 Verschlüsselungen 121 Weg vom Klartext 121 Der Unterschied zwischen 'sicherer' und 'sicher' 124 11 Der sichere Tunnel - Transport Layer Security (TLS) 125 Die Namensfrage 125 Die Grundidee 126 Die technische Umsetzung 126 Angriffe auf TLS 138 Denial Of Service 139 Gefälschte Zertifikate 140 Zusammenfassung 149 12 Sichere Administration - Secure Shell (SSH) 151 Die Entwicklung der sicheren Shell 151 Aufbau einer Verbindung 152 Nutzen von SSH 154 Sicherheitsbedenken bei SSH 156 Zusammenfassung 159 Teil III Absichern des Netzwerks 13 Verschlüsseln heikler Daten 163 Austauschen von Protokollen 163 Tunneln von Daten 166 Zusammenfassung 172 14 Zertifikate überprüfen 173 Manuelle Überprüfung von Zertifikaten 173 Automatische Überprüfung von Zertifikaten 174 15 Beobachten des Datenverkehrs 179 Der richtige Ort zum Sniffen 179 Anzeichen für einen MITM-Angriff 182 16 Effiziente Abwehr von Angriffen 185 Sniffing unterbinden 185 ARP Cache Poisoning erschweren 186 Eliminierung von DHCP 187 Nutzung hochwertiger Switches 188 Restriktive Regeln für DNS 188 Der Umgang mit ICMP 189 17 Den Angreifer zurückverfolgen 191 Zurückverfolgen der Hardware 191 Zurückverfolgung der Person 192 18 Mit den Waffen des Angreifers 195 Der Wert von Kontrolle 195 Verbesserte Übersicht durch MITM 196 Temporäres Isolieren verdächtiger Maschinen 196 Der Überraschungseffekt 197 Teil IV Der Angreifer 19 Einfallstore des Angreifers 201 Zugang zum LAN 201 Die Firewall umgehen 204 WLAN 205 Zombies im Intranet 206 VPNs 207 20 Verwendete Programme 209 Ettercap 209 Dsniff 210 Wireshark 211 tcpdump 211 Cain and Able 212 21 Wirtschaftsspionage 213 Technologiediebstahl 213 Diebstahl von Firmeninterna 214 Geschätzte Schäden 215 22 Weiterverwendung gewonnener Informationen 217 Dopplung von Passwörtern 217 Auswerten sekundärer Informationen 218 23 Philosophie der digitalen Sicherheit 221 Die Kunst des Angriffs 222 Die Kunst der Verteidigung 224 Ein Ansatz zur Verteidigung 227 Der Vorteil des Verteidigers 235 24 Schlusswort 237 24 Index 239

Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:

Neuestes ähnliches Buch:
9783897218062 Netzwerkangriffe von innen (Paul Sebastian Ziegler)


< zum Archiv...