Teil IV: Netzwerk- und sonstige Angriffe

Nachdem Sie nun schon einige typische Angriffsvektoren kennengelernt haben, um ein Computersystem zu hacken, gehen wir im 4. Teil dieses Buches auf weitere Angriffstypen ein. Dabei stehen Angriffe, die über das Netzwerk durchgeführt werden, im Vordergrund. In diesem Zusammenhang stellen wir Ihnen auch gängige Netzwerk-Schutzsysteme wie Firewalls, IDS/IPS und Honeypots vor, die einem Angreifer das Leben schwer ...

Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.