Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security
Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächst...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
[Germany]
mitp Verlag
2024
|
Ausgabe: | 1. Auflage 2024. |
Schlagworte: | |
Online-Zugang: | lizenzpflichtig |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a22000002 4500 | ||
---|---|---|---|
001 | ZDB-30-ORH-102207224 | ||
003 | DE-627-1 | ||
005 | 20240404083423.0 | ||
007 | cr uuu---uuuuu | ||
008 | 240404s2024 xx |||||o 00| ||ger c | ||
020 | |a 9783747506936 |c electronic bk. |9 978-3-7475-0693-6 | ||
020 | |a 3747506933 |c electronic bk. |9 3-7475-0693-3 | ||
035 | |a (DE-627-1)102207224 | ||
035 | |a (DE-599)KEP102207224 | ||
035 | |a (ORHE)9783747506936 | ||
035 | |a (DE-627-1)102207224 | ||
040 | |a DE-627 |b ger |c DE-627 |e rda | ||
041 | |a ger | ||
082 | 0 | |a 005.8 |2 23/eng/20240319 | |
100 | 1 | |a Ebner, Jürgen |e VerfasserIn |4 aut | |
245 | 1 | 0 | |a Einstieg in ethical hacking |b penetration testing und hacking-tools für die IT-security |c Jürgen Ebner |
250 | |a 1. Auflage 2024. | ||
264 | 1 | |a [Germany] |b mitp Verlag |c 2024 | |
300 | |a 1 online resource (384 pages) |b illustrations | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
500 | |a Includes bibliographical references | ||
520 | |a Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen. Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m. Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken. | ||
630 | 2 | 0 | |a Kali Linux |
650 | 0 | |a Penetration testing (Computer security) | |
650 | 0 | |a Hackers | |
650 | 0 | |a Computer security | |
650 | 4 | |a Tests d'intrusion | |
650 | 4 | |a Pirates informatiques | |
650 | 4 | |a Sécurité informatique | |
856 | 4 | 0 | |l TUM01 |p ZDB-30-ORH |q TUM_PDA_ORH |u https://learning.oreilly.com/library/view/-/9783747506936/?ar |m X:ORHE |x Aggregator |z lizenzpflichtig |3 Volltext |
912 | |a ZDB-30-ORH | ||
951 | |a BO | ||
912 | |a ZDB-30-ORH | ||
049 | |a DE-91 |
Datensatz im Suchindex
DE-BY-TUM_katkey | ZDB-30-ORH-102207224 |
---|---|
_version_ | 1818767371624513536 |
adam_text | |
any_adam_object | |
author | Ebner, Jürgen |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | localTUM |
collection | ZDB-30-ORH |
ctrlnum | (DE-627-1)102207224 (DE-599)KEP102207224 (ORHE)9783747506936 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Auflage 2024. |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02266nam a22004332 4500</leader><controlfield tag="001">ZDB-30-ORH-102207224</controlfield><controlfield tag="003">DE-627-1</controlfield><controlfield tag="005">20240404083423.0</controlfield><controlfield tag="007">cr uuu---uuuuu</controlfield><controlfield tag="008">240404s2024 xx |||||o 00| ||ger c</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747506936</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">978-3-7475-0693-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747506933</subfield><subfield code="c">electronic bk.</subfield><subfield code="9">3-7475-0693-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)102207224</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KEP102207224</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ORHE)9783747506936</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627-1)102207224</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/eng/20240319</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">VerfasserIn</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in ethical hacking</subfield><subfield code="b">penetration testing und hacking-tools für die IT-security</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage 2024.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">[Germany]</subfield><subfield code="b">mitp Verlag</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (384 pages)</subfield><subfield code="b">illustrations</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">Computermedien</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Online-Ressource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Includes bibliographical references</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen. Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m. Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.</subfield></datafield><datafield tag="630" ind1="2" ind2="0"><subfield code="a">Kali Linux</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Penetration testing (Computer security)</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Hackers</subfield></datafield><datafield tag="650" ind1=" " ind2="0"><subfield code="a">Computer security</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Tests d'intrusion</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Pirates informatiques</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Sécurité informatique</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="l">TUM01</subfield><subfield code="p">ZDB-30-ORH</subfield><subfield code="q">TUM_PDA_ORH</subfield><subfield code="u">https://learning.oreilly.com/library/view/-/9783747506936/?ar</subfield><subfield code="m">X:ORHE</subfield><subfield code="x">Aggregator</subfield><subfield code="z">lizenzpflichtig</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">BO</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-ORH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield></datafield></record></collection> |
id | ZDB-30-ORH-102207224 |
illustrated | Illustrated |
indexdate | 2024-12-18T08:48:49Z |
institution | BVB |
isbn | 9783747506936 3747506933 |
language | German |
open_access_boolean | |
owner | DE-91 DE-BY-TUM |
owner_facet | DE-91 DE-BY-TUM |
physical | 1 online resource (384 pages) illustrations |
psigel | ZDB-30-ORH |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | mitp Verlag |
record_format | marc |
spelling | Ebner, Jürgen VerfasserIn aut Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner 1. Auflage 2024. [Germany] mitp Verlag 2024 1 online resource (384 pages) illustrations Text txt rdacontent Computermedien c rdamedia Online-Ressource cr rdacarrier Includes bibliographical references Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen. Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m. Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken. Kali Linux Penetration testing (Computer security) Hackers Computer security Tests d'intrusion Pirates informatiques Sécurité informatique TUM01 ZDB-30-ORH TUM_PDA_ORH https://learning.oreilly.com/library/view/-/9783747506936/?ar X:ORHE Aggregator lizenzpflichtig Volltext |
spellingShingle | Ebner, Jürgen Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Kali Linux Penetration testing (Computer security) Hackers Computer security Tests d'intrusion Pirates informatiques Sécurité informatique |
title | Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security |
title_auth | Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security |
title_exact_search | Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security |
title_full | Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner |
title_fullStr | Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner |
title_full_unstemmed | Einstieg in ethical hacking penetration testing und hacking-tools für die IT-security Jürgen Ebner |
title_short | Einstieg in ethical hacking |
title_sort | einstieg in ethical hacking penetration testing und hacking tools fur die it security |
title_sub | penetration testing und hacking-tools für die IT-security |
topic | Kali Linux Penetration testing (Computer security) Hackers Computer security Tests d'intrusion Pirates informatiques Sécurité informatique |
topic_facet | Kali Linux Penetration testing (Computer security) Hackers Computer security Tests d'intrusion Pirates informatiques Sécurité informatique |
url | https://learning.oreilly.com/library/view/-/9783747506936/?ar |
work_keys_str_mv | AT ebnerjurgen einstieginethicalhackingpenetrationtestingundhackingtoolsfurdieitsecurity |