
Der Inhalt
1 Einleitung
Teil I Technische Grundlagen
2 Grundlagen
3 Die Mechanismen von Viren, Würmern und Trojanern
Teil II Cyberangriffe
4 Angriffsmechanismen
5 Wireless Hacking
6 Mobile Hacking
7 Internet of Things
Teil III Abwehr von Cyberattacken
8 Allgemeine Maßnahmen
9 Vorbereitung f ur den Ernstfall
10 Penetration Tests
11 Intrusion Detection
12 Incident Response
13 IT-Forensik
14 Fallbeispiele erfolgreicher Angriffe
Anhänge
Der Autor
Prof. Dr. Udo Kebschull leitete das Hochschulrechenzentrum der Goethe-Universität Frankfurt, wo er noch Professor für "Infrastrukturen und Rechnersysteme in der Informationsverarbeitung" ist.
Inhaltsverzeichnis
1 Einleitung / Motivation. - Teil I Technische Grundlage. - 2 Grundlagen. - 3 Die Mechanismen von Viren, Würmern und Trojanern. - Teil II Cyberangriffe. - 4 Angriffsmechanismen. - 5 Wireless Hacking. - 6 Mobile Hacking. - 7 Internet of Things. - Teil III Abwehr von Cyberattacken. - 8 Allgemeine Maßnahmen. - 9 Vorbereitung f ur den Ernstfall. - 10 Penetration Tests. - 11 Intrusion Detection. - 12 Incident Response. - 13 IT-Forensik. - 14 Fallbeispiele erfolgreicher Angriffe. - Anhänge. - A Kali Linux installieren. - B Greenbone Vulnerability Management auf Kali-Linux installieren. - C Suricata. - D Zeek. - Literaturverzeichnis. - Glossar. - Sachverzeichnis.
Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "Computer Hacking" und helfen Sie damit anderen bei der Kaufentscheidung.