Inhaltsangabe:
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser erweiterten Neuauflage des Bestsellers "Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen. In einem Spezialkapitel gehen die Autoren auf die Konsequenzen der NSA-Affäre ein. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine pro- aktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.
Críticas:
Auszug aus Bank Praktiker 12-01/2016 von Thomas Göhring (IT-Sicherheitsbeauftragter und Datenschutzbeauftragter, FCH Compliansce GmbH), S. 479: "Das Thema Cyber-Risiken ist in aller Munde, Gesetzgeber und die Bankenaufsicht fordern in diesem Zusammenhang hohe Wachsamkeit und professionelle Sicherheitsmaßnahmen. Neben den Angriffen aus dem Internet sind aber auch Innentäter am Werk. Die zunehmende Vernetzung gepaart mit einer Vielzahl möglicher Angriffstechniken führt zu einer äußerst komplexen Risikosituation, der sich Kreditinstitute stellen müssen. Umso wichtiger ist es einen Einblick in die Welt der Hacker zu bekommen - welche Angriffsziele gibt es, wie erfolgt ein Angriff und wie leistungsstark sind heutige Hacker-Tools?
[...] Die Autoren verstehen es in einem verständlichen Schreibstil die häufigsten Angriffsszenarien zu beschreiben, ohne technische Details auszulassen. Lesern mit der Intention einen Überblick zu gewinnen sei empfohlen, die detaillierten technischen Beschreibungen schneller zu überfliegen. Profis, die konkrete Maßnahmen zur Überprüfung bzw. Absicherung des Netzwerks ableiten möchten, sind gerade diese Schritte nahezulegen. Auf jeden Fall werden Sie nach dem Lesen überwältigt (ggf. auch erschrocken) sein von der Vielfalt der Angriffsmöglichkeiten und den mächtigen sowie auch für Anfänger einfach zu bedienenden Tools, die den Hackern zu Verfügung stehen - aber auch von den zahlreichen Tipps zur Absicherung der eigenen Systeme." --Bank Praktiker 12-01/2016, S. 479
„Über diesen Titel“ kann sich auf eine andere Ausgabe dieses Titels beziehen.