Methoden der Hacker erkennen. Schritt für Schritt erklärt

... erkennen, abwehren sich schützen

Nonfiction, Computers, Networking & Communications, Computer Security, Operating Systems, Application Software
Cover of the book Methoden der Hacker erkennen. Schritt für Schritt erklärt by Swen Franke, Books on Demand
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Swen Franke ISBN: 9783746007991
Publisher: Books on Demand Publication: March 8, 2018
Imprint: Language: German
Author: Swen Franke
ISBN: 9783746007991
Publisher: Books on Demand
Publication: March 8, 2018
Imprint:
Language: German

Wie kann man sich gegen etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache "Otto-Normal-Internet-Nutzer". Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben, welche Methoden Hacker zum Angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das Ausnutzen von Sicherheitslücken im Betriebssystem, das Ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Phishen von Login-Daten von Benutzer-Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann, um die beschriebenen Methoden in einer gesicherten Umgebung nachzuspielen oder den eigenen PC auf Schwachstellen zu prüfen.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Wie kann man sich gegen etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache "Otto-Normal-Internet-Nutzer". Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben, welche Methoden Hacker zum Angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das Ausnutzen von Sicherheitslücken im Betriebssystem, das Ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Phishen von Login-Daten von Benutzer-Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann, um die beschriebenen Methoden in einer gesicherten Umgebung nachzuspielen oder den eigenen PC auf Schwachstellen zu prüfen.

More books from Books on Demand

Cover of the book Der letzte Mensch - Vollständige Ausgabe in einem Band by Swen Franke
Cover of the book Die Schneekönigin - The Snow Queen - La Reine des Neiges by Swen Franke
Cover of the book Türen der Welt 1.0 by Swen Franke
Cover of the book Peter Schlemihl by Swen Franke
Cover of the book Lebend – tot by Swen Franke
Cover of the book Ganseys - Fischerpullover stricken für Einsteiger und Fortgeschrittene by Swen Franke
Cover of the book Pressing mit System by Swen Franke
Cover of the book THE ROEDER PROTOCOL 3 - Basic knowledge - Typical problems - Solution options – Modus operandi - Optimized walking - Remobilization of the hand - PB-COLOR by Swen Franke
Cover of the book Hymns to the Goddess by Swen Franke
Cover of the book Transalp Roadbook 13: Mittenwald - Val d'Uina - Comer See by Swen Franke
Cover of the book Basic Vocabulary English - Danish by Swen Franke
Cover of the book Die Jagd nach der Elfenbeinkugel by Swen Franke
Cover of the book Zurück zum Führerschein/Erfolgreich durch die MPU by Swen Franke
Cover of the book Was ist schon ein Jahr? by Swen Franke
Cover of the book Zwischen Rache und Rebellion by Swen Franke
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy