F0rb1dd3n Network Anatomie eines Hacks
Dieser Band zur Sicherheit in der Informationstechnik wendet sich vor allem an eher etwas unaufmerksame Administratoren. Ihr Interesse soll durch eine Thrillerstory geweckt werden, die die ersten 40 Prozent des Buchs einnimmt. Zwei jugendliche Hacker geraten mit finsteren weiteren Hackern aneinander...
Gespeichert in:
1. Verfasser: | |
---|---|
Weitere Verfasser: | , , |
Format: | UnknownFormat |
Sprache: | ger |
Veröffentlicht: |
Heidelberg, München, Landsberg, Frechen, Heidelberg
mitp
c 2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online Zugang: | Inhaltsverzeichnis Inhaltstext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Dieser Band zur Sicherheit in der Informationstechnik wendet sich vor allem an eher etwas unaufmerksame Administratoren. Ihr Interesse soll durch eine Thrillerstory geweckt werden, die die ersten 40 Prozent des Buchs einnimmt. Zwei jugendliche Hacker geraten mit finsteren weiteren Hackern aneinander, was den Autoren Gelegenheit gibt, eine Reihe von Angriffen auf WLANs und PCs zu schildern, auf die dann im 2. Teil des Buchs kommentierend zurückgegriffen wird. Diese Sachkapitel enthalten viele Informationen über gängige Methoden und Werkzeuge von Hackern, aber auch die Gegenmassnahmen, die eine umsichtige IT-Abteilung ergreifen kann. Man findet viele Weblinks und weiterführende Literaturangaben, allerdings fast nur US-Quellen. Es gibt auch Beschreibungen mancher Programme, die von Hackern, aber auch von Netzverwaltern genutzt werden, z.B. um Angriffe von aussen überhaupt erst festzustellen. Dies ist die Übersetzung der 2. Auflage mit völlig neuem Sachteil (die 1. US-Auflage enthielt viele Plagiate und wurde zurückgezogen). (2) |
---|---|
Beschreibung: | 432 S. Ill. 210 mm x 148 mm |
ISBN: | 9783826690655 978-3-8266-9065-5 |