Hacker-Selbstverteidigung. Methoden zur Erkennung und Verhinderung von Hackerangriffen
Das Buch ist praktischen Methoden der aktiven Cyberabwehr gewidmet, die auf der Analyse des Verhaltens von Angreifern und der Anwendung der Prinzipien der Cyber-Selbstverteidigung basieren. Es werden Ansätze zur Erkennung und Minimierung von Angriffen in verschiedenen Phasen des Eindringens betrachtet...
– von der externen Aufklärung bis zur Aktivität im inneren Netzwerkperimeter. Es wird gezeigt, wie Methoden des Schutzes genutzt werden können, die keine administrativen Rechte oder Zugriff auf die Serverinfrastruktur erfordern und aus der Perspektive eines normalen Benutzers anwendbar sind. Besonderes Augenmerk wird auf die Analyse von Verhaltensmerkmalen von Angriffen, die Entdeckung von Spuren in den Systemen der Domänenauthentifizierung und die Methoden zur Bekämpfung von Bedrohungen in drahtlosen Netzwerken gelegt. Es werden Techniken zur passiven und aktiven Entdeckung vorgestellt, die darauf abzielen, die erforderlichen Kosten zu minimieren und die maximale Angriffsfläche der Netzwerkonstruktion abzudecken.
Das Buch ist praktischen Methoden der aktiven Cyberabwehr gewidmet, die auf der Analyse des Verhaltens von Angreifern und der Anwendung der Prinzipien der Cyber-Selbstverteidigung basieren. Es werden Ansätze zur Erkennung und Minimierung von Angriffen in verschiedenen Phasen des Eindringens betrachtet – von der externen Aufklärung bis zur Aktivität im inneren Netzwerkperimeter. Es wird gezeigt, wie Methoden des Schutzes genutzt werden können, die keine administrativen Rechte oder Zugriff auf die Serverinfrastruktur erfordern und aus der Perspektive eines normalen Benutzers anwendbar sind. Besonderes Augenmerk wird auf die Analyse von Verhaltensmerkmalen von Angriffen, die Entdeckung von Spuren in den Systemen der Domänenauthentifizierung und die Methoden zur Bekämpfung von Bedrohungen in drahtlosen Netzwerken gelegt. Es werden Techniken zur passiven und aktiven Entdeckung vorgestellt, die darauf abzielen, die erforderlichen Kosten zu minimieren und die maximale Angriffsfläche der Netzwerkonstruktion abzudecken.
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.
Vergriffen
Leider ist die Auflage des Buches vergriffen, es ist derzeit nicht bestellbar.