Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/autre/hacker-contest/schumacher/descriptif_3021013
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=3021013

Hacker Contest, 2003 Sicherheitsprobleme, Lösungen, Beispiele Coll. Xpert.press

Langue : Allemand

Auteurs :

Couverture de l’ouvrage Hacker Contest
Know-how zur Abwehr von Hacker-Angriffen
Mehr Sicherheit für Netze, Systeme und Anwendungen
Praxis-Leitfaden mit konzeptionellem Ansatz
Anschaulich durch zeitlose Beispiele


Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem?
Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch.
Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind.
Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte.
Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.
1.1 Motivation.- 1.2 Zielgruppen.- 1.3 Zum Aufbau des Buches.- I.- Grundlagen.- 2.1 Begriffe und Konzepte der IT-Sicherheit.- 2.2 Der Hacker Contest.- 2.3 Security Patterns.- Hacker und Cracker.- 3.1 Hacker und Cracker.- 3.2 Geschichte der Hacker und Cracker.- 3.3 Die Hacker-Ethik.- 3.4 Berühmte Hacker und Cracker.- 3.5 Motivation von Hackern und Crackern.- 3.6 Ablauf von Angriffen.- 3.7 Relevante Informationsquellen.- 3.8 Grundsätzliche Bedrohungen.- Computerkriminalität.- 4.1 Was ist Computerkriminalität?.- 4.2 Statistiken.- 4.3 Deliktformen.- 4.4 Deutsche Rechtsprechung.- 4.5 Europäische und internationale Rechtsprechung.- 4.6 Sicherheitsmaßnahmen zum Schutz kritischer Infrastrukturen.- II.- Basisfunktionen und Sicherheitsprinzipien.- 5.1 Einleitung.- 5.2 Basisfunktionen.- 5.3 Sicherheitsprinzipien.- Systeme.- 6.1 Einleitung.- 6.2 Physikalischer Schutz.- 6.3 Authentisierung.- 6.4 Schutz der Dateien.- 6.5 Installation und Konfiguration.- 6.6 Erkennen von Angriffen.- Netzwerke.- 7.1 Einleitung.- 7.2 Sicherheit im Local Area Network.- 7.3 Sicherheit im Wide Area Network.- 7.4 Sicherheit durch Firewalls.- III.- Arbeiten mit Security Patterns.- 8.1 Einleitung.- 8.2 Dokumentation von Security Patterns.- 8.3 Anwendungsbeispiel: Sicherheit im LAN.- 8.4 Anwendungsbeispiel: Sicherheit im WAN.- Ausblick.- 9.1 Zusammenfassung.- 9.2 Die Zukunft des Hacker Contest.- 9.3 Die Zukunft von Security Patterns.- Danksagung.- Stichwortverzeichnis.- Abkürzungen.

Leitfaden zur Absicherung von Rechnernetzen, Systemen und Anwendungen

Das Buch vermittelt praxisnah Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte

Konzeptioneller Ansatz, der die Thematik durch zeitlose Beispiele anschaulich verdeutlicht

Includes supplementary material: sn.pub/extras

Date de parution :

Ouvrage de 301 p.

15.5x23.5 cm

Disponible chez l'éditeur (délai d'approvisionnement : 15 jours).

Prix indicatif 39,43 €

Ajouter au panier

Date de parution :

Ouvrage de 301 p.

15.5x23.5 cm

Sous réserve de disponibilité chez l'éditeur.

Prix indicatif 54,22 €

Ajouter au panier