Hacking von SAP-Systemen

Holger Stumm

ISBN 10: 3367105260 ISBN 13: 9783367105267
Editore: Rheinwerk Verlag Gmbh Mai 2025, 2025
Nuovi Buch

Da Books-by-Floh, Paderborn, Germania Valutazione del venditore 3 su 5 stelle 3 stelle, Maggiori informazioni sulle valutazioni dei venditori

Venditore AbeBooks dal 13 marzo 2026

Questo articolo specifico non è più disponibile.

Riguardo questo articolo

Descrizione:

Neuware -Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen - auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern. 639 pp. Deutsch. Codice articolo 9783367105267

Segnala questo articolo

Riassunto:

Sicherheitslücken im SAP-System erkennen und beheben

Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern.

  • Tools und Methoden der Angreifer kennen – Gegenmaßnahmen ergreifen
  • Fallstudien und reale Beispiele erfolgreicher Hacking-Versuche
  • Sichere SAP-Systeme durch Härtung, Schwachstellenanalyse und Threat Detection


Aus dem Inhalt:

  • Aktuelle Bedrohungen
  • SAP-Sicherheitswerkzeuge
  • Hacker-Werkzeuge
  • Angriffe auf Netzwerke
  • Passwort-Hacking
  • RFC-Sicherheit
  • Schutz von ABAP-Code
  • Angriffe auf SAP HANA
  • Absicherung der Cloud
  • Berechtigungsbasierte Penetrationstests
  • Mobile Anwendungen sichern
  • Forensik und Reaktion

Informazioni sugli autori: Holger Stumm ist Gründer und Geschäftsführer von log(2), einem auf SAP-Sicherheit spezialisierten Beratungsunternehmen. log(2) ist außerdem zertifizierter Partner von IBM für den Bereich SAP-Sicherheit. Für seine Kunden entwickelt er strategische Sicherheitskonzepte, analysiert die Systeme in Hinblick auf deren Sicherheit und erstellt Risikoanalysen. Dazu führt er unter anderem Penetrationstests durch. Seit 2014 ist er zertifizierter Partner der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.

Daniel Berlin ist Security-Spezialist mit langjähriger Erfahrung und arbeitet in einer internationalen Bankengruppe. Im Bereich SAP-Sicherheit führt er regelmäßig Analysen durch und bewertet Bedrohungsszenarien. Er hat mehrere SAP-Sicherheitszertifizierungen abgeschlossen und erstellt regelmäßig Konzepte zu SAP-Berechtigungen. Zudem betreut er Security-Audits im Bereich SAP von Kundenseite. Seine Erfahrungen in der Programmierung erlauben es ihm, auch technische Aspekte der Systemsicherheit zu analysieren und zu bewerten.

Thomas Tiede befasst sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Als Geschäftsführer der auf SAP-Sicherheit spezialisierten IBS Schreiber GmbH hat er zahlreiche Sicherheitsprüfungen durchgeführt sowie Sicherheits- und Berechtigungskonzepte implementiert. Als Dozent hält er Seminare und Vorträge zu diesen Themen, u.a. im Rahmen der Zertifizierung »Certified Auditor for SAP Applications«, die die IBS Schreiber GmbH zusammen mit dem ISACA Germany Chapter anbietet. Er leitet den Bereich Softwareentwicklung und ist maßgeblich für die GRC-Lösungen CheckAud® und Easy Content Solution (ECS) verantwortlich.

Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.

Dati bibliografici

Titolo: Hacking von SAP-Systemen
Casa editrice: Rheinwerk Verlag Gmbh Mai 2025
Data di pubblicazione: 2025
Legatura: Buch
Condizione: Neu

I migliori risultati di ricerca su AbeBooks

Vedi altre 5 copie di questo libro

Vedi tutti i risultati per questo libro