Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele
Know-how zur Abwehr von Hacker-Angriffen

Mehr Sicherheit für Netze, Systeme und Anwendungen

Praxis-Leitfaden mit konzeptionellem Ansatz

Anschaulich durch zeitlose Beispiele

Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?

Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.

Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.

Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.

Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.

1113955369
Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele
Know-how zur Abwehr von Hacker-Angriffen

Mehr Sicherheit für Netze, Systeme und Anwendungen

Praxis-Leitfaden mit konzeptionellem Ansatz

Anschaulich durch zeitlose Beispiele

Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?

Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.

Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.

Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.

Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.

39.99 In Stock
Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele

Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele

Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele

Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele

Paperback(Softcover reprint of the original 1st ed. 2003)

$39.99 
  • SHIP THIS ITEM
    In stock. Ships in 1-2 days.
  • PICK UP IN STORE

    Your local store may have stock of this item.

Related collections and offers


Overview

Know-how zur Abwehr von Hacker-Angriffen

Mehr Sicherheit für Netze, Systeme und Anwendungen

Praxis-Leitfaden mit konzeptionellem Ansatz

Anschaulich durch zeitlose Beispiele

Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?

Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.

Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.

Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.

Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.


Product Details

ISBN-13: 9783642625060
Publisher: Springer Berlin Heidelberg
Publication date: 10/29/2012
Series: Xpert.press
Edition description: Softcover reprint of the original 1st ed. 2003
Pages: 301
Product dimensions: 6.10(w) x 9.25(h) x 0.03(d)
Language: German

Table of Contents

1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- 2.1 Begriffe und Konzepte der IT-Sicherheit.- 2.2 Der Hacker Contest.- 2.3 Security Patterns.- Hacker und Cracker.- 3.1 Hacker und Cracker.- 3.2 Geschichte der Hacker und Cracker.- 3.3 Die Hacker-Ethik.- 3.4 Berühmte Hacker und Cracker.- 3.5 Motivation von Hackern und Crackern.- 3.6 Ablauf von Angriffen.- 3.7 Relevante Informationsquellen.- 3.8 Grundsätzliche Bedrohungen.- Computerkriminalität.- 4.1 Was ist Computerkriminalität?.- 4.2 Statistiken.- 4.3 Deliktformen.- 4.4 Deutsche Rechtsprechung.- 4.5 Europäische und internationale Rechtsprechung.- 4.6 Sicherheitsmaßnahmen zum Schutz kritischer Infrastrukturen.- II.- Basisfunktionen und Sicherheitsprinzipien.- 5.1 Einleitung.- 5.2 Basisfunktionen.- 5.3 Sicherheitsprinzipien.- Systeme.- 6.1 Einleitung.- 6.2 Physikalischer Schutz.- 6.3 Authentisierung.- 6.4 Schutz der Dateien.- 6.5 Installation und Konfiguration.- 6.6 Erkennen von Angriffen.- Netzwerke.- 7.1 Einleitung.- 7.2 Sicherheit im Local Area Network.- 7.3 Sicherheit im Wide Area Network.- 7.4 Sicherheit durch Firewalls.- III.- Arbeiten mit Security Patterns.- 8.1 Einleitung.- 8.2 Dokumentation von Security Patterns.- 8.3 Anwendungsbeispiel: Sicherheit im LAN.- 8.4 Anwendungsbeispiel: Sicherheit im WAN.- Ausblick.- 9.1 Zusammenfassung.- 9.2 Die Zukunft des Hacker Contest.- 9.3 Die Zukunft von Security Patterns.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.
From the B&N Reads Blog

Customer Reviews