Penetrations-Tests

- Angriffe auf Dienste, Programme und Netzwerke
Penetrations-Tests
Andere Artikel dieses Herstellers

Andere Artikel dieser Kategorie

Kurzbeschreibung

Dieses Buch schließt sich dem Erfolg des Standardwerks Die Kunst des Penetration Testings (978-3-936546-49-1) an. Es geht inhaltlich sogar einen Schritt weiter und beschreibt konkret, wie bestimmte Server und Anwendungen angegriffen und gekapert werden.

Sprache: Deutsch
Autor: Thomas Werth
Verlag: CL
Ausstattung: 703 Seiten
Lieferzeit: an Lager
Unser Preis: € 49,90 (incl. 7% MWSt, netto € 46,64)
ab € 59,50 versandkostenfrei im Inland

Das Sicherheitsniveau eines Netzwerks und seiner Systeme kann nur durch gezielte Überprüfungen festgestellt und bewertet werden. Damit die Ergebnisse nicht zufällig sind, sondern jederzeit nachvollzogen werden können, muß bei den Penetrations-Tests unbedingt strukturiert gearbeitet werden.

Thomas Werth, der Autor der gleichnamigen Java-Attacke und der Backdoor RATTE für das Umgehen von Firewalls, die beide Bestandteile von SET sind, stellt mit diesem Buch einen systematischen Leitfaden für Sicherheitsadministratoren zusammen. Er zeigt Angriffe auf verschiedene Netzwerktypen, einzelne Dienste und in Unternehmen weit verbreitete Programme. Dabei sind die Ziele jedes Angriffs einzeln aufgeschlüsselt und die verschiedenen Verfahren werden genau beschrieben, mit denen versucht wird, Zugriff auf das jeweilige System und seine Daten zu erlangen. Unter anderem werden Firewalls überwunden, SAP-Systeme kompromittiert, Webbrowser überlistet und Backdoors implementiert.

Damit sich der Leser die Installation der zahlreichen Einzelwerkzeuge spart, werden die Testreihen im Buch mit der Spezialdistribution Backtrack durchgeführt. Alle Arbeitsmittel werden aber so ausführlich beschrieben, daß sich jeder auch seine eigene Testumgebung aufbauen kann.

Marc Ruef: In »Die Kunst des Penetration Testings« habe ich mich auf die konzeptionellen und strategischen Aspekte von Sicherheitsüberprüfungen konzentriert. Thomas Werth geht einen Schritt weiter und zeigt die konkreten Angriffsverfahren für Dienste, Programme und Netzwerke.

Die Themen: