Logo - springer
Slogan - springer

Springer Vieweg - IT & Informatik | Mehr IT-Sicherheit durch Pen-Tests - Optimierung der IT-Sicherheit durch gelenktes „Hacking“ —

Mehr IT-Sicherheit durch Pen-Tests

Optimierung der IT-Sicherheit durch gelenktes „Hacking“ — Von der Planung über die Vertragsgestaltung zur Realisierung

Reihe: Edition <kes>

Rey, Enno, Thumann, Michael, Baier, Dominick

Fedtke, Stephen (Hrsg.)

Softcover reprint of the original 1st ed. 2005, IX, 218 S.

Formate:
Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$69.95

(net) Preis für USA

ISBN 978-3-322-80258-3

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$59.95

(net) Preis für USA

ISBN 978-3-8348-2626-8

kostenfreier Versand für Individualkunden

Zur Zeit nicht lieferbar; versandfertig innerhalb von 4-6 Wochen.


add to marked items

  • Damit Sie im Ernstfall nicht als Verlierer dastehen: Planung, Vertragsgestaltung, Realisierung
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie alles über die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.

Content Level » Professional/practitioner

Stichwörter » Datenräuber - Einbruch - Hacker - Hacking - IT-Security - IT-Sicherheit - Informationssicherheit - Ingenieure - KES - Pen-Tests - Penetration Testing - Penetrationstest

Verwandte Fachbereiche » IT & Informatik - Sicherheit

Inhaltsverzeichnis 

Sinn und Zweck von Penetrations-Tests.- Standards und rechtliche Aspekte.- Ablauf eines Penetrations-Tests.- Die Werkzeuge.- Scanning.- Pen-Testing Windows.- Pen-Testing Unix.- Pen-Testing Web-Anwendungen.- Netzwerk-Devices.- Pen-Testing Wireless und VPN.- Exploit Frameworks.- Der Bericht.- Zusätzliche Links.

Beliebte Inhalte dieser Publikation 

 

Articles

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich Verwaltung von Rechner- und Informationssystemen.