January 2025
Intermediate to advanced
712 pages
19h 30m
German
Angriffe auf IT-Systeme, auf Applikationen, aber auch auf uns als Benutzer oder Administratoren finden laufend statt – mit steigender Tendenz. Es gibt mittlerweile eine so große Anzahl von unterschiedlichen Schwachstellen und Angriffen, dass man alleine über dieses Thema ein ganzes Buch schreiben könnte. Nachdem Sie bereits Kapitel 8, »Im Angesicht des Feindes«, gelesen haben, wendet sich das folgende Kapitel explizit einzelnen Angriffsformen und ihren Beschreibungen zu und zeigt zudem auf, wo Anwendungen, Clients wie auch Netzwerke angreifbar sind.
Lernen Sie in diesem Kapitel:
Verschiedene Risiken und Bedrohungen zu unterscheiden
Angriffe gegen Anwendungen zu erkennen
Angriffe gegen Clients zu unterscheiden ...
Read now
Unlock full access