September 2020
Intermediate to advanced
1256 pages
39h 32m
German
Nachdem Sie nun schon einige typische Angriffsvektoren kennengelernt haben, um ein Computersystem zu hacken, gehen wir im 4. Teil dieses Buches auf weitere Angriffstypen ein. Dabei stehen Angriffe, die über das Netzwerk durchgeführt werden, im Vordergrund. In diesem Zusammenhang stellen wir Ihnen auch gängige Netzwerk-Schutzsysteme wie Firewalls, IDS/IPS und Honeypots vor, die einem Angreifer das Leben schwer ...
Read now
Unlock full access