Das große Hacking-Buch für Administratoren und Softwareentwickler
»Attack is the secret of defense; defense is the planning of an attack« – Sun Tzu Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel zu mehr Sicherheit für Ihre IT-Systeme. Die
11 Security-Experten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen auf
über 1.000 Seiten das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive.
Profitieren Sie von der Beschreibung realer Angriffsszenarien und erfahren Sie, welche
Sicherheitsmaßnahmen wirklich funktionieren. Mit dem Blick eines Hackers spüren Sie Schwachstellen in Ihren eigenen Systemen auf und nutzen alle
Werkzeuge, um sich gegen Angriffe gezielt zu schützen. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern –
hier werden Sie zum Security-Experten! - Schwachstellen verstehen, Angriffsvektoren identifizieren
- Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
- Über 1.000 Seiten Anleitungen für Metasploit, Kali, Koadic, OpenVAS, Empire, Pen-Tests, Exploits
Aus dem Inhalt:
- Kali Linux
- Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
- Externe Sicherheitsüberprüfung
- IT-Forensik
- Penetration Testing (Client und Server)
- Basisabsicherung: Linux und Windows, Active Directory und Samba
- Cloud-Sicherheit: AWS, NextCloud, MS 365
- Hacking und Security von Smartphones
- Web-Anwendungen absichern und angreifen
- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
- Intrusion Detection Systems
- Mobile-Security
- IoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.
Peter Kloep ist herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master – Windows Server 2012. Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und wurde u. a. als IT-Sicherheitsbeauftragter verschiedener Dienststellen im In- und Ausland, als Systems Engineer eines NATO-Hauptquartiers und als Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Response Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet nun als Berater und externer Mitarbeiter.
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.