Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security

Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächst...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Ebner, Jürgen (VerfasserIn)
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: [Germany] mitp Verlag 2024
Ausgabe:1. Auflage 2024.
Schlagworte:
Online-Zugang:lizenzpflichtig
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a22000002 4500
001 ZDB-30-ORH-102207224
003 DE-627-1
005 20240404083423.0
007 cr uuu---uuuuu
008 240404s2024 xx |||||o 00| ||ger c
020 |a 9783747506936  |c electronic bk.  |9 978-3-7475-0693-6 
020 |a 3747506933  |c electronic bk.  |9 3-7475-0693-3 
035 |a (DE-627-1)102207224 
035 |a (DE-599)KEP102207224 
035 |a (ORHE)9783747506936 
035 |a (DE-627-1)102207224 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
082 0 |a 005.8  |2 23/eng/20240319 
100 1 |a Ebner, Jürgen  |e VerfasserIn  |4 aut 
245 1 0 |a Einstieg in ethical hacking  |b penetration testing und hacking-tools für die IT-security  |c Jürgen Ebner 
250 |a 1. Auflage 2024. 
264 1 |a [Germany]  |b mitp Verlag  |c 2024 
300 |a 1 online resource (384 pages)  |b illustrations 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
500 |a Includes bibliographical references 
520 |a Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen. Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m. Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken. 
630 2 0 |a Kali Linux 
650 0 |a Penetration testing (Computer security) 
650 0 |a Hackers 
650 0 |a Computer security 
650 4 |a Tests d'intrusion 
650 4 |a Pirates informatiques 
650 4 |a Sécurité informatique 
856 4 0 |l TUM01  |p ZDB-30-ORH  |q TUM_PDA_ORH  |u https://learning.oreilly.com/library/view/-/9783747506936/?ar  |m X:ORHE  |x Aggregator  |z lizenzpflichtig  |3 Volltext 
912 |a ZDB-30-ORH 
951 |a BO 
912 |a ZDB-30-ORH 
049 |a DE-91 

Datensatz im Suchindex

DE-BY-TUM_katkey ZDB-30-ORH-102207224
_version_ 1818767371624513536
adam_text
any_adam_object
author Ebner, Jürgen
author_facet Ebner, Jürgen
author_role aut
author_sort Ebner, Jürgen
author_variant j e je
building Verbundindex
bvnumber localTUM
collection ZDB-30-ORH
ctrlnum (DE-627-1)102207224
(DE-599)KEP102207224
(ORHE)9783747506936
dewey-full 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security
dewey-raw 005.8
dewey-search 005.8
dewey-sort 15.8
dewey-tens 000 - Computer science, information, general works
discipline Informatik
edition 1. Auflage 2024.
format Electronic
eBook
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02266nam a22004332 4500</leader><controlfield tag="001">ZDB-30-ORH-102207224</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240404083423.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240404s2024 xx |||||o 00| ||ger c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747506936</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">978-3-7475-0693-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747506933</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">3-7475-0693-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)102207224</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP102207224</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9783747506936</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)102207224</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/eng/20240319</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in ethical hacking</subfield><subfield code="b">penetration testing und hacking-tools für die IT-security</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage 2024.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">[Germany]</subfield><subfield code="b">mitp Verlag</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (384 pages)</subfield><subfield code="b">illustrations</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Includes bibliographical references</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen. Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m. Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.</subfield></datafield><datafield tag="630" ind1="2" ind2="0"><subfield code="a">Kali Linux</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Penetration testing (Computer security)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Hackers</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Tests d'intrusion</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Pirates informatiques</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sécurité informatique</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="l">TUM01</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9783747506936/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection>
id ZDB-30-ORH-102207224
illustrated Illustrated
indexdate 2024-12-18T08:48:49Z
institution BVB
isbn 9783747506936
3747506933
language German
open_access_boolean
owner DE-91
DE-BY-TUM
owner_facet DE-91
DE-BY-TUM
physical 1 online resource (384 pages) illustrations
psigel ZDB-30-ORH
publishDate 2024
publishDateSearch 2024
publishDateSort 2024
publisher mitp Verlag
record_format marc
spelling Ebner, Jürgen VerfasserIn aut
Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner
1. Auflage 2024.
[Germany] mitp Verlag 2024
1 online resource (384 pages) illustrations
Text txt rdacontent
Computermedien c rdamedia
Online-Ressource cr rdacarrier
Includes bibliographical references
Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen. Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m. Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.
Kali Linux
Penetration testing (Computer security)
Hackers
Computer security
Tests d'intrusion
Pirates informatiques
Sécurité informatique
TUM01 ZDB-30-ORH TUM_PDA_ORH https://learning.oreilly.com/library/view/-/9783747506936/?ar X:ORHE Aggregator lizenzpflichtig Volltext
spellingShingle Ebner, Jürgen
Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security
Kali Linux
Penetration testing (Computer security)
Hackers
Computer security
Tests d'intrusion
Pirates informatiques
Sécurité informatique
title Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security
title_auth Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security
title_exact_search Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security
title_full Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner
title_fullStr Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner
title_full_unstemmed Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner
title_short Einstieg in ethical hacking
title_sort einstieg in ethical hacking penetration testing und hacking tools fur die it security
title_sub penetration testing und hacking-tools für die IT-security
topic Kali Linux
Penetration testing (Computer security)
Hackers
Computer security
Tests d'intrusion
Pirates informatiques
Sécurité informatique
topic_facet Kali Linux
Penetration testing (Computer security)
Hackers
Computer security
Tests d'intrusion
Pirates informatiques
Sécurité informatique
url https://learning.oreilly.com/library/view/-/9783747506936/?ar
work_keys_str_mv AT ebnerjurgen einstieginethicalhackingpenetrationtestingundhackingtoolsfurdieitsecurity