In the sale you will find especially cheap items or current promotions.
Want to part with books, CDs, movies or games? Sell everything on momox.com
Kein funktionsfähiges Unternehmensnetzwerk kann so abgeschottet werden, daß es hundertprozentige Sicherheit bietet. Gern wird übersehen, daß es aber nicht nur von außen erreichbar ist, auch durch Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmäßigen Abständen anhand simulierter Angriffe auf bekannte und unbekannte Sicherheitslücken zu untersuchen.
Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort. Die ausführlichen Kapitel zu
-- Footprinting
-- Mapping und Application Mapping
-- Portscanning
-- OS- und Application Fingerprinting
-- Denial of Service
liefern detaillierte technische Anleitungen für die kontrollierte Durchführung von Angriffen. Dabei wird auch beschrieben, wie Firewalls umgangen werden und welche Schwachstellen mit Exploits ausgenutzt werden können.
Die Themen:
-- Organisation von Sicherheitsüberprüfungen
-- Footprinting: Informationen über Personen zusammensuchen
-- Zielnetzwerke auswerten: Adressen ermitteln, Verkehr abhören, Medien erkennen
-- Mapping: Aktive Systeme erkennen
-- Portscanning: Wo lauschen die Dienste?
-- Application Mapping: Welche Dienste stehen zur Verfügung?
-- OS Fingerprinting: Welches Betriebssystem ist im Einsatz?
-- Application Fingerprinting: Welche Anwendungen liegen vor?
-- Denial of Service: Überlastung und Fragmentierung
-- Firewalls erkennen und umgehen
-- Schwachstellen und unbekannte Fehler suchen
-- Sicherheitslücken mit Exploits ausnutzen