Haben Sie Fragen? Einfach anrufen, wir helfen gerne: Tel. 089/210233-0
oder besuchen Sie unser Ladengeschäft in der Pacellistraße 5 (Maxburg) 80333 München
+++ Versandkostenfreie Lieferung innerhalb Deutschlands
Haben Sie Fragen? Tel. 089/210233-0

Hardware u. Security

59,90 €*

Dieses Produkt erscheint am 1. August 2025

Produktnummer: 16A62295051
Autor: Scheible, Tobias
Themengebiete: Datensicherheit Datensicherung EDV / Theorie / Allgemeines EDV / Theorie / Sicherheit Hacker (EDV) IT Informatik Informationstechnologie Netzwerk (elektronisch) Sicherheit / Datensicherheit Technologie / Informationstechnologie
Veröffentlichungsdatum: 01.08.2025
EAN: 9783836296762
Auflage: 002
Sprache: Deutsch
Seitenzahl: 680
Produktart: Gebunden
Verlag: Rheinwerk Verlag GmbH
Untertitel: Werkzeuge, Pentesting, Prävention. So beugen Sie Hacking-Angriffen und Sicherheitslücken vor - Ausgabe 2025
Produktinformationen "Hardware u. Security"
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten - die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFCKill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen

Sie möchten lieber vor Ort einkaufen?

Sie haben Fragen zu diesem oder anderen Produkten oder möchten einfach gerne analog im Laden stöbern? Wir sind gerne für Sie da und beraten Sie auch telefonisch.

Juristische Fachbuchhandlung
Georg Blendl

Parcellistraße 5 (Maxburg)
8033 München

Montag - Freitag: 8:15 -18 Uhr
Samstags geschlossen