Logo - springer
Slogan - springer

Springer Vieweg - IT & Informatik - Sicherheit | Professionelle Sicherheitsüberprüfungen - Penetrations-Tests – strategisch, organisatorisch und

Professionelle Sicherheitsüberprüfungen

Penetrations-Tests – strategisch, organisatorisch und technisch

Reihe: Edition <kes>

Rogge, Marko

2030, Etwa 700 S. 100 Abb.

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 

ISBN 978-3-8348-8235-6

versehen mit digitalem Wasserzeichen, kein DRM

The eBook version of this title will be available soon


mehr Information zu Springer eBooks

add to marked items

Softcover
Information

Broschierte Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
approx. $69.95

(net) Preis für USA

ISBN 978-3-8348-1273-5

kostenfreier Versand für Individualkunden

Erscheinungstermin: August 11, 2030


add to marked items

  • Organisatorische, strategische und technische Umsetzung von Penetrations-Tests
Penetration-Tests sind bereits vielen Administratoren ein Begriff und sie werden zur ständigen Sicherheitsprüfung von IT-Landschaften immer wichtiger. Menschliche und technische Belange müssen einer ständigen Überprüfung unterliegen. Penetration-Tests bieten den Unternehmen Sicherheit, allerdings wird oftmals schon das Scannen mit einem Security Scanner als Penetration-Test angesehen. Ein Irrtum, der einem Unternehmen zum Verhängnis werden kann.
Fundiertes Wissen über organisatorische und strategische Abläufe sowie Details über die technischen Hintergründe werden im Buch "Professionelle Sicherheitsüberprüfungen" vermittelt.

Der Inhalt
Wie genau ist vorzugehen, wenn man einen Penetraion-Test beginnt – Wer sind die wichtigsten Ansprechpartne – Worin unterscheiden sich grundlegende Black- und Whiteboxtests voneinander – Welche Angriffsvektoren sollten berücksichtigt werden – Wer sind die Angreifer und wie werden diese unterschieden – Welche Angriffsarten sind zu unterscheiden und wie sind diese zu bewerten – Welche Angriffe sind durchzuführen und wie sind diese korrekt druchzuführen – Auf was ist rechtlich zu achten - für Entscheider und für den Durchführenden

Die Zielgruppe
Administratoren
Technische Entscheider
Technisches und administratives Personal
Sicherheitsberater

Der Autor
Martin Rogge selbst führt nach dieser Methodik Sicherheitsüberprüfungen kleiner und großer IT-Infrastrukturen durch und berät seit vielen Jahren Unternehmen in Sicherheitsfragen und dem Schutz vor Wirtschaftkriminalität.

Content Level » Professional/practitioner

Stichwörter » IT-Security - IT-Sicherheit - Internetsicherheit - Netzwerksicherheit - Penetration Testing - Penetration Tests - Security - Sicherheitsüberprüfung

Verwandte Fachbereiche » Grundlagen - Sicherheit

Inhaltsverzeichnis 

Wie genau ist vorzugehen, wenn man einen Penetraion-Test beginnt? – Wer sind die wichtigsten Ansprechpartner? – Worin unterscheiden sich grundlegende Black- und Whiteboxtests voneinander? – Welche Angriffsvektoren sollten berücksichtigt werden? – Wer sind die Angreifer und wie werden diese unterschieden? – Welche Angriffsarten sind zu unterscheiden und wie sind diese zu bewerten? – Welche Angriffe sind durchzuführen und wie sind diese korrekt druchzuführen? – Auf was ist rechtlich zu achten - für Entscheider und Durchführende?

Beliebte Inhalte dieser Publikation 

 

Articles

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich System- und Datensicherheit.