Aktualisiert: 2023-06-11
> findR *
Aktualisiert: 2023-06-11
> findR *
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
IT-Forensik
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, MS 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Intrusion Detection Systems
Mobile-Security
IoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Aktualisiert: 2023-05-23
Autor:
Roland Aigner,
Klaus Gebeshuber,
Thomas Hackner,
Stefan Kania,
Peter Kloep,
Michael Kofler,
Frank Neugebauer,
Tobias Scheible,
Markus Widl,
Matthias Wübbeling,
André Zingsheim
> findR *
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Aktualisiert: 2023-05-18
> findR *
Aktualisiert: 2023-05-11
> findR *
Aktualisiert: 2023-05-11
> findR *
Weltweit brennen die Wälder, Überschwemmungen, Wirbelstürme und Tornados nie gekannten Ausmaßes verheeren immer größere Gebiete des Planeten. Kön-nen wir diesen Krieg gegen unsere Welt überhaupt noch gewinnen? Werden wir das alles überleben? Und wenn ja ‒ wie werden die Überlebenden leben?
Ein zeitloses Thema für die Zukunft – und ein weites Experimentierfeld für phantasiebegabte Schriftsteller. Namhafte Autorinnen und Autoren aus der deutschspra-chigen spekulativen Literaturszene haben sich Gedan-ken gemacht, wie eine mögliche Zukunft im Zeichen der Erderwärmung aussehen könnte. Denn im Gegensatz zur Vorstellungskraft so mancher Politiker ist die Phantasie grenzenlos. Die Zukunft entscheidet sich heute.
Aktualisiert: 2023-05-10
Autor:
Ulf Bendick,
Christian Endres,
Tino Falke,
Kai Focke,
Rico Gehrke,
Anne Grießler,
Uwe Hermann,
Ursula Isbel,
Heidrun Jänchen,
Olaf Kemmler,
Hans Jürgen Kugler,
Marianne Labisch,
René Moreau,
Frank Neugebauer,
Monika Niehaus,
Karlheinz Schiedel,
Friedhelm Schneidewind,
Rainer Schorm,
Erik Simon,
Ute Wehrle,
Jörg Weigand,
Karla Weigand,
Wolf Welling,
Werner Zillig
> findR *
Weltweit brennen die Wälder, Überschwemmungen, Wirbelstürme und Tornados nie gekannten Ausmaßes verheeren immer größere Gebiete des Planeten. Kön-nen wir diesen Krieg gegen unsere Welt überhaupt noch gewinnen? Werden wir das alles überleben? Und wenn ja ‒ wie werden die Überlebenden leben?
Ein zeitloses Thema für die Zukunft – und ein weites Experimentierfeld für phantasiebegabte Schriftsteller. Namhafte Autorinnen und Autoren aus der deutschspra-chigen spekulativen Literaturszene haben sich Gedan-ken gemacht, wie eine mögliche Zukunft im Zeichen der Erderwärmung aussehen könnte. Denn im Gegensatz zur Vorstellungskraft so mancher Politiker ist die Phantasie grenzenlos. Die Zukunft entscheidet sich heute.
Aktualisiert: 2023-05-10
Autor:
Ulf Bendick,
Christian Endres,
Tino Falke,
Kai Focke,
Rico Gehrke,
Anne Grießler,
Uwe Hermann,
Ursula Isbel,
Heidrun Jänchen,
Olaf Kemmler,
Hans Jürgen Kugler,
Marianne Labisch,
René Moreau,
Frank Neugebauer,
Monika Niehaus,
Karlheinz Schiedel,
Friedhelm Schneidewind,
Rainer Schorm,
Erik Simon,
Ute Wehrle,
Jörg Weigand,
Karla Weigand,
Wolf Welling,
Werner Zillig
> findR *
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Aktualisiert: 2023-05-09
> findR *
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Aktualisiert: 2023-05-09
> findR *
Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert.
Aktualisiert: 2023-05-05
> findR *
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
IT-Forensik
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, MS 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Intrusion Detection Systems
Mobile-Security
IoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Aktualisiert: 2023-03-23
Autor:
Roland Aigner,
Klaus Gebeshuber,
Thomas Hackner,
Stefan Kania,
Peter Kloep,
Michael Kofler,
Frank Neugebauer,
Tobias Scheible,
Markus Widl,
Matthias Wübbeling,
André Zingsheim
> findR *
Ich sagte: »Wollen wir wieder Freunde sein wie früher?«
Der Schlangenkönig wiegte den Kopf. »Das geht nicht. Es wäre nicht wie früher. Immer wenn du mich triffst, musst du an deine Mutter denken.«
Aktualisiert: 2022-12-07
> findR *
Kriminalhauptkommissarin Eva Stein und ihr Kollege Neumann werden im Februar 2020 an das Ufer des Tollensesees in Neubrandenburg gerufen. Die Herkunft der aus Niedersachsen stammenden männlichen Leiche wirft zunächst einige Fragen auf. Erste Spuren führen in ein ehemaliges Kampfhubschraubergeschwader der NVA, das in der Wendezeit aufgelöst wurde. Anfängliche Recherchen deuten in die Zeit des Kalten Krieges. Mit Hilfe verfügbarer Akten des Ministeriums für Staatssicherheit der DDR und der Befragung von Zeitzeugen, können die Polizisten den Fall nach und nach aufrollen. Dabei merkt die Kommissarin spät, dass sie tiefer in die Angelegenheit verstrickt ist, als sie eigentlich wollte.
Der zweite Roman des Autors führt die Leser*innen in eine Zeit, in der sich noch beide deutschen Staaten feindlich gegenüberstanden. Er beschreibt die Gedanken, Sorgen und Sehnsüchte der Menschen, die im östlichen Teil Deutschlands aufgewachsen sind. Niemand wusste, ob und wann es zu einer Wiedervereinigung kommen würde. Trotzdem haben es Menschen versucht, die DDR zu verlassen und dabei ihr Leben riskiert.
Aktualisiert: 2022-06-09
> findR *
Hauptmann Christoph Braun und sein Team werden in ein Bundeswehrkrankenhaus gerufen. Sie sollen einen mutmaßlichen Hackerangriff aufklären. Mit Hilfe der IT-Abteilung gelingt es Ihnen schon nach relativ kurzer Zeit, den Tätern auf die Spur zu kommen. Braun glaubt aber nicht, dass der Fall damit abgeschlossen ist. Auch gegen den Widerstand des Militärischen Abschirmdienstes versucht er, den Fall weiter aufzurollen.
Was führen die Hacker im Schilde? Was haben Sie mit den erbeuteten Daten vor? Ist der Leiter der IT-Abteilung des Krankenhauses möglicherweise darin verwickelt?
Bei einer Durchsuchung stößt das Team eher zufällig auf eine Spur, die sie dem eigentlichen Täter und seinem Motiv näherbringt.
Der Autor, Frank Neugebauer, hat selbst einige Jahre ein Incident Team der Bundeswehr geleitet. Hier erzählt er eine spannende Geschichte, ohne sich in technischen Details zu verlieren. Somit sollten auch Leser nicht zu kurz kommen, die keinen technischen Hintergrund haben.
Aktualisiert: 2022-05-10
> findR *
Ein Leben mit fremdartigen, außergalaktischen Wesen hier auf der Erde, in unbekannten Weiten, auf anderen Planeten oder in fernen Sonnensystemen einer unbestimmten Zukunft...
Aktualisiert: 2022-12-07
> findR *
Ein Virus verändert die Welt. Es gibt eine Zeit vor und nach Corona. Wir alle erleben gerade eine Zeitenwende wie aus dem Szenario eines düsteren Science-Fiction-Films. Die 33 Autor*innen dieser Sammlung haben sich Gedanken über die Zeit nach Corona gemacht und aufwühlende, spannende und berührende Geschichten über das Leben mit dem Virus und das Überleben nach der Pandemie verfasst, aber auch bewegende Stories über die Liebe in Zeiten der Corona geschrieben und darüber, was das Virus mit uns macht.
Denn das neuartige Virus tötet nicht nur, es hat auch tiefgreifende und nachhaltige Auswirkungen auf Demokratie und Gesellschaft. Diesem Prozess sind wir nicht hilflos ausgeliefert, wir können ihn mitgestalten. Es muss kein böses Ende geben. Die Zukunft entscheidet sich jetzt.
Aktualisiert: 2021-03-18
Autor:
Uli Bendick,
David Daubitz,
Christian Endres,
Mario Franke,
Bernhard Grdseloff,
Anne Grießer ,
Vladimir Hernández Pacín,
Michael Hirtzy,
Jan Hoffmann,
Dominik Irtenkauf,
Heidrun Jänchen,
Thomas Kolbe,
Michael Kootz,
Hans Jürgen Kugler,
Marianne Labisch,
Christian J. Meier,
Armin Möhle,
René Moreau,
Thomas Neu,
Frank Neugebauer,
Uwe Neuhold,
Monika Niehaus,
Nicole Rensmann,
Alexa Rudolph,
Renate Schiansky,
Karlheinz Schiedel,
Rainer Schorm,
Robert Schweizer,
Michael Siefener,
David Staege,
Michael Tillmann,
Andrea Timm,
Michael Vogt,
Ute Wehrle,
Jörg Weigand,
Karla Weigand,
Wolf Welling,
Henrik Wyler,
Werner Zillig
> findR *
Weltweit brennen die Wälder, Überschwemmungen, Wirbelstürme und Tornados nie gekannten Ausmaßes verheeren immer größere Gebiete des Planeten. Kön-nen wir diesen Krieg gegen unsere Welt überhaupt noch gewinnen? Werden wir das alles überleben? Und wenn ja ‒ wie werden die Überlebenden leben?
Ein zeitloses Thema für die Zukunft – und ein weites Experimentierfeld für phantasiebegabte Schriftsteller. Namhafte Autorinnen und Autoren aus der deutschspra-chigen spekulativen Literaturszene haben sich Gedan-ken gemacht, wie eine mögliche Zukunft im Zeichen der Erderwärmung aussehen könnte. Denn im Gegensatz zur Vorstellungskraft so mancher Politiker ist die Phantasie grenzenlos. Die Zukunft entscheidet sich heute.
Aktualisiert: 2023-02-14
Autor:
Ulf Bendick,
Christian Endres,
Tino Falke,
Kai Focke,
Rico Gehrke,
Anne Grießler,
Uwe Hermann,
Ursula Isbel,
Heidrun Jänchen,
Olaf Kemmler,
Hans Jürgen Kugler,
Marianne Labisch,
René Moreau,
Frank Neugebauer,
Monika Niehaus,
Karlheinz Schiedel,
Friedhelm Schneidewind,
Rainer Schorm,
Erik Simon,
Ute Wehrle,
Jörg Weigand,
Karla Weigand,
Wolf Welling,
Werner Zillig
> findR *
Weltweit brennen die Wälder, Überschwemmungen, Wirbelstürme und Tornados nie gekannten Ausmaßes verheeren immer größere Gebiete des Planeten. Kön-nen wir diesen Krieg gegen unsere Welt überhaupt noch gewinnen? Werden wir das alles überleben? Und wenn ja ‒ wie werden die Überlebenden leben?
Ein zeitloses Thema für die Zukunft – und ein weites Experimentierfeld für phantasiebegabte Schriftsteller. Namhafte Autorinnen und Autoren aus der deutschspra-chigen spekulativen Literaturszene haben sich Gedan-ken gemacht, wie eine mögliche Zukunft im Zeichen der Erderwärmung aussehen könnte. Denn im Gegensatz zur Vorstellungskraft so mancher Politiker ist die Phantasie grenzenlos. Die Zukunft entscheidet sich heute.
Aktualisiert: 2023-02-14
Autor:
Ulf Bendick,
Christian Endres,
Tino Falke,
Kai Focke,
Rico Gehrke,
Anne Grießler,
Uwe Hermann,
Ursula Isbel,
Heidrun Jänchen,
Olaf Kemmler,
Hans Jürgen Kugler,
Marianne Labisch,
René Moreau,
Frank Neugebauer,
Monika Niehaus,
Karlheinz Schiedel,
Friedhelm Schneidewind,
Rainer Schorm,
Erik Simon,
Ute Wehrle,
Jörg Weigand,
Karla Weigand,
Wolf Welling,
Werner Zillig
> findR *
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Mobile-Security
IoT-Geräte und -Infrastruktur
Aktualisiert: 2022-11-17
> findR *
MEHR ANZEIGEN
Bücher von Neugebauer, Frank
Sie suchen ein Buch oder Publikation vonNeugebauer, Frank ? Bei Buch findr finden Sie alle Bücher Neugebauer, Frank.
Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher
von Neugebauer, Frank im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch oder die
Publiketion für Ihr Lesevergnügen oder Ihr Interessensgebiet. Stöbern Sie durch unser Angebot und finden Sie aus
unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und
populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zu Ihrem Thema einfach online und lassen Sie es sich
bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch
von Neugebauer, Frank .
Neugebauer, Frank - Große Auswahl an Publikationen bei Buch findr
Bei uns finden Sie Bücher aller beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher
von Neugebauer, Frank die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten
vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher
verschiedenster Genres, Verlage, Schlagworte Genre bei Buchfindr:
Unser Repertoire umfasst Bücher von
- Neugebohren, Katrin
- Neugebohren, Laya Katrin
- Neugebohrn, Eberhard
- Neugebohrn, Silke
- Neugenauer, Jörg
- Neugenauer, Jörg
- Neugirg, Michaela
- Neugirg, Michaela Maria
- Neugirg, Norbert
- Neugröschel, Mendel
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Neben Büchern von Neugebauer, Frank und Büchern aus verschiedenen Kategorien finden Sie schnell und
einfach auch eine Auflistung thematisch passender Publikationen. Probieren Sie es aus, legen Sie jetzt los! Ihrem
Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die
bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen,
Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen
das Team von Buchfindr.