Hacking & IT-Security für Einsteiger
Der leichte Weg zum IT-Security-Experten
Max Engelhardt
Diese Publikation zitieren
Max Engelhardt, Hacking & IT-Security für Einsteiger (2020), BMU Verlag, Landshut, ISBN: 9783966450812
3375
Accesses
Accesses
42
Quotes
Quotes
Beschreibung / Abstract
Eine umfassende, praxisorientierte Einführung in die Themen IT-Security und Hacking für Leser ohne Vorkenntnisse.
†¢ Alle theoretischen IT-Security und Programmier-Grundlagen werden einfach verständlich aufbereitet behandelt, um das nötige Grundlagenwissen beim Leser herzustellen
†¢ Die fünf Phasen des Hackings werden praxisorientiert unter Vorstellung relevanter Tools und realer Beispiele erklärt.
†¢ Übungsaufgaben helfen dem Leser das Gelernte tiefer zu durchdringen und selbst anzuwenden
†¢ Zielgruppe: Programmiereinsteiger und -umsteiger, Softwareentwickler, Systemadministratoren
†¢ Platzierung: Systemadministration, IT-Sicherheit
†¢ Alle theoretischen IT-Security und Programmier-Grundlagen werden einfach verständlich aufbereitet behandelt, um das nötige Grundlagenwissen beim Leser herzustellen
†¢ Die fünf Phasen des Hackings werden praxisorientiert unter Vorstellung relevanter Tools und realer Beispiele erklärt.
†¢ Übungsaufgaben helfen dem Leser das Gelernte tiefer zu durchdringen und selbst anzuwenden
†¢ Zielgruppe: Programmiereinsteiger und -umsteiger, Softwareentwickler, Systemadministratoren
†¢ Platzierung: Systemadministration, IT-Sicherheit
Inhaltsverzeichnis
- Hacking und IT-Security
- Inhaltsverzeichnis
- Kapitel 1. IT-Security
- 1.1 Einführung
- 1.2 Begrifflichkeiten
- 1.3 Informationssicherheitsziele
- 1.4 Informationssicherheitsmanagement
- 1.5 IT-Forensik
- 1.6 IT-Notfallmanagement
- 1.7 Kryptologie
- Kapitel 2. Hacking
- 2.1 Einleitung
- 2.2 Notizen
- 2.3 Netzwerkgrundlagen
- 2.4 Vorbereitungen für Kali Linux
- 2.5 Kali Linux
- 2.6 Python
- 2.7 Die fünf Phasen des Hacking
- 2.8 Sammeln von Informationen
- 2.9 Aktives Scannen
- 2.10 Zugang erhalten
- 2.11 Entwicklung von Exploits
- 2.12 Active Directory
- 2.13 Post-Exploitation
- 2.14 Web-Applikationen
- Kapitel 3. Schluss
- 4. Glossar
- 5. Index