Network Hacking praxisnah vermittelt

Nur wer den Gegner kennt, kann sich auch verteidigen

18.03.2009 | Autor / Redakteur: Manuela Reiss / Stephan Augsten

Das Fachbuch „Network Hacking“ bietet einen guten und leicht verständlichen Einblick in Hacking-Tools und Netzwerk-Angriffe.
Das Fachbuch „Network Hacking“ bietet einen guten und leicht verständlichen Einblick in Hacking-Tools und Netzwerk-Angriffe.

Guter Überblick für IT-Verantwortliche

Den eigentlichen Schwerpunkt des Buches bildet der zweite Teil „Angriffszenarien und Abwehrmechanismen“. Darin werden typische Angriffsszenarien vorgestellt. Diese reichen von Angriffen auf Heim-PCs über gehackte WLANs bis hin zu Angriffen auf gut gesicherte Firmennetze.

Vorgestellt werden die am häufigsten vorkommenden Angriffsszenarien samt passenden Abwehrstrategien. Dieser Teil wendet sich sowohl an den Praktiker, bietet aber auch IT-Verantwortlichen die Möglichkeit die Abläufe derartiger Angriffe zu verstehen.

Natürlich darf auch der Bereich Prävention und Prophylaxe in einem solchen Buch nicht fehlen. Schließlich ist es die Aufgabe des proaktiven Sicherheitsmanagements zu verhindern dass es überhaupt erst zu erfolgreichen Angriffen kommt. Hierzu liefert der dritte Teil des Buches nützliche Anregungen.

Fazit

Als Zielgruppe definieren die beiden Autoren sowohl den „interessierten Laien“, als auch den versierten IT-Praktiker. Und in der Tat gelingt ihnen dieser Spagat gut. Vor allem auch IT-Verantwortlichen bietet das Buch die Möglichkeit, sich einen Überblick über gängige Angriffsstrategien und mögliche Abwehrmechanismen zu verschaffen.

Das 576 Seiten umfassende Fachbuch „Network Hacking“ ist 2007 im Franzis Verlag erschienen und kann für 49,95 Euro beim Verlag oder im Buchhandel erworben werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2020173 / Security-Testing)