openPR Recherche & Suche
Presseinformation

Penetration Testing für Einsteiger

02.11.201511:19 UhrIT, New Media & Software
Bild: Penetration Testing für Einsteiger
Hacking kompakt - das Buchcover
Hacking kompakt - das Buchcover

(openPR) Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie die Attacke auf den Deutschen Bundestag sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.



IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind essentielle administrative Aufgaben.

„Wer potenziellen Angreifern zuvor kommen will – und das muss das Ziel eines jeden Administrators sein –, muss wissen, wie Hacker arbeiten und deren Vorgehensweise kennen. Nur so kann man sich vor bösen Überraschungen schützen“, so der Autor. „Als Admin ist man Angreifern einen Schritt voraus, weil man die eigene Infrastruktur kennt, aber Waffengleichheit ist essentiell für einen erfolgreichen Schutz.“

Für die Sicherheit eines Netzwerks zuständige Administratoren müssen ihre IT-Infrastruktur kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Das Ziel von IT-Administratoren muss es sein, potenziellen Hackern zuvorzukommen. Reibolds Buch „Hacking kompakt“ (ISBN: 978-3-95444-160-0) zeigt, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind die Leser potenziellen Angreifern immer einen Schritt voraus.

Das Buch kostet 16,80 EUR und umfasst rund 170 Seiten. Der Titel ist auch als E-Book in den Formaten PDF, EPUB und MOBI zum Sonderpreis von 9,99 EUR verfügbar. Der Verlag stellt außerdem mehrere E-Books für Penetration Tester zum kostenlosen Download bereit.


+++ Über den Autor: +++
Dr. Holger Reibold studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten über 1000 Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. Reibolds kostenloses E-Book „20 Must-have Apps für Android“ wurde bislang weit über 150.000 Mal heruntergeladen. 2005 gründete Reibold den Verlag Brain-Media.de. Es arbeitet außerdem als E-Commerce-Manager.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 877503
 181

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Penetration Testing für Einsteiger“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Brain-Media.de

Bild: Zum Towelday: Ein Handtuch, das die Antwort auf (fast) alles ist – für exakt 42 EUR!Bild: Zum Towelday: Ein Handtuch, das die Antwort auf (fast) alles ist – für exakt 42 EUR!
Zum Towelday: Ein Handtuch, das die Antwort auf (fast) alles ist – für exakt 42 EUR!
Zum Towelday: Ein Handtuch, das die Antwort auf (fast) alles ist – für exakt 42 EUR! Am 25. Mai ist es wieder so weit: Die Galaxie feiert den Towelday – jenen glorreichen Tag, an dem die Fans von Douglas Adams, dem Verfasser von „Per Anhalter durch die Galaxis“, das wohl nützlichste Objekt im Universum ehren ‒ das Handtuch. Rechtzeitig zu diesem interstellaren Ereignis launcht Brain-Media.de das ultimative Towelday-Handtuch. Aber nicht irgendeines – nein! Unser Handtuch ist die Antwort auf die ultimative Frage nach dem Leben, dem Universum un…
Bild: Langersehnt: Endlich ist „Scribus 1.6 kompakt“ verfügbar Bild: Langersehnt: Endlich ist „Scribus 1.6 kompakt“ verfügbar
Langersehnt: Endlich ist „Scribus 1.6 kompakt“ verfügbar
Nach fast neun Jahren veröffentlichte das Scribus-Entwicklerteam zu Neujahr 2024 den langersehnten Nachfolger von Scribus 1.5. Zeit für eine Neuauflage des Bestsellers „Scribus kompakt“.  Das Desktop-Publishing-Programm Scribus ist ein Musterbeispiel dafür, was die Open-Source-Gemeinde auf die Beine zu stellen vermag. Scribus gilt als das beste freie DTP-Werkzeug. Es ist leistungsfähig und flexibel zugleich und deckt inzwischen alle wichtigen Funktionen ab. Und: Scribus entwickelt sich mehr und mehr zu einem ernstzunehmenden Gegenspieler von…

Das könnte Sie auch interessieren:

softScheck GmbH und die tekit Consult Bonn GmbH (TÜV Saarland Gruppe)
softScheck GmbH und die tekit Consult Bonn GmbH (TÜV Saarland Gruppe)
… Risk Analysis *Threat Modeling: Untersuchung des Security Designs auf Sicherheitslücken, *Static Source Code Analysis zur Quellcodeprüfung auf Sicherheitslücken *Penetration Testing: Identifizierung bekannter Sicherheitslücken und insbesondere *Dynamic Analysis – Fuzzing: Identifizierung von Sicherheitslücken durch Eingabe erfahrungsgemäß erfolgreicher …
Industrie 4.0 Security: Sichere Kommunikation zwischen Maschinen!
Industrie 4.0 Security: Sichere Kommunikation zwischen Maschinen!
… Zur Erhöhung des Sicherheitsniveaus müssen Sicherheitslücken identifiziert und behoben werden. Aus diesem Grund ist es unerlässlich, die vorhandenen Schnittstellen mit Methoden wie Penetration Testing und Dynamic Analysis - Fuzzing zu untersuchen. Zu diesem Zweck werden die verwendeten Protokolle manipuliert und an das Zielsystem geschickt Das OSI-Modell …
Webinar "Trends in der Nutzung und Security Testing von Open Source Software"
Webinar "Trends in der Nutzung und Security Testing von Open Source Software"
… Process zur Identifizierung unerkannter Sicherheitslücken (Zero-Day-Vulnerabilities): Security Requirements Analysis, Threat Modeling, Static Source Code Analysis, Dynamic Analysis (Fuzzing), Penetration Testing Software, Firmware, Apps und Systems, Steuerungssysteme, Webseiten, Netze etc. softScheck garantiert als Prüfungspartner des TÜV Saarland alle …
Testspezialist Ruetz System Solutions setzt bei Automotive Ethernet-Testing auf Spirent
Testspezialist Ruetz System Solutions setzt bei Automotive Ethernet-Testing auf Spirent
… Netzwerkprotokoll im Automobil rasant an Bedeutung. Führende Hersteller haben bereits erste Entwicklungen vorgestellt oder arbeiten an entsprechenden Projekten. Analysten sagen voraus, dass die Ethernet-Penetration in neuen Autos von derzeit einem Prozent auf 40 Prozent im Jahr 2020 steigen wird. Gründe sind die zunehmend notwendige Vernetzung der im …
Bild: softScheck Security Workshops & SchulungenBild: softScheck Security Workshops & Schulungen
softScheck Security Workshops & Schulungen
… Workshop werden typische Angriffsvektoren auf Webanwendungen behandelt und Gegenmaßnahmen vorgestellt. Basierend auf dem OWASP Testing Guide wird das systematische Penetration Testing von Webanwendungen anhand einer verwundbaren Beispielanwendung praktiziert. Jede identifizierte Sicherheitslücke wird im Quellcode geschlossen und danach das Scheitern …
Bild: Smart Grid Security TestingBild: Smart Grid Security Testing
Smart Grid Security Testing
… bisher nicht-erkannter Sicherheitslücken mit den folgenden 6 Verfahren Security by Design, Threat Modeling, Dynamic Analysis – Fuzzing, Static Source Code Analysis, Penetration Testing und Explorative Testing: 1. Massive Einsparungen an Softwarewartungskosten. Nach Untersuchungen können bis zu 99% der Wartungs- und Fehlerbehebungskosten (Patchkosten) …
Bild: Metasploit - Die Kunst des Penetration TestingBild: Metasploit - Die Kunst des Penetration Testing
Metasploit - Die Kunst des Penetration Testing
Es gibt eine Reihe von Büchern über Penetrationstests und Sicherheitsaudits, von denen sich viele vollständig auf die Werkzeuge konzentrieren. „Metasploid“, die Neuerscheinung aus dem mitp-Verlag spricht auf über 360 Seiten ein Gleichgewicht zwischen den technischen Werkzeugen und dem Sicherheitsbewusstsein insgesamt an: Es behandelt die elementaren …
Bild: SecurityTesting: Prävention für Webanwendungen. Einhaltung sicherheitsrelevanter Anforderungen vorab prüfenBild: SecurityTesting: Prävention für Webanwendungen. Einhaltung sicherheitsrelevanter Anforderungen vorab prüfen
SecurityTesting: Prävention für Webanwendungen. Einhaltung sicherheitsrelevanter Anforderungen vorab prüfen
… http://www.pentasys.de/de-user-Projekte-index-27.html?param1=27). Genutzt werden sollte das gesamte Spektrum an Techniken – von Inspektion und Review über Threat Modeling und Code Review bis zum Penetration Testing, abhängig vom jeweiligen Stand im SDLC. Außerdem existieren erprobte Guidelines als Hilfsmittel für Planung, Vorbereitung und Durchführung der Tests. Datendiebstahl, Serviceausfallzeiten, …
Bild: Penetration Testing mit dem Klassiker Cain & AbelBild: Penetration Testing mit dem Klassiker Cain & Abel
Penetration Testing mit dem Klassiker Cain & Abel
… viele kritische Schwachstellen. Verantwortliche IT-Spezialisten müssen daher ihre Infrastruktur und kritische Komponenten kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Das Ziel muss es sein, potenziellen Hackern zuvorzukommen. In „Cain & Abel kompakt“ (ISBN: 978-3-95444-226-3) zeigt der renommierte Autor …
Bild: Sicherheitslücken identifizierenBild: Sicherheitslücken identifizieren
Sicherheitslücken identifizieren
… Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten Vorfälle und zeigen, wie häufig und weit verbreitet Cyber-Sicherheitsangriffe sind. Lernen sie, wie Sicherheitslücken methodisch …
Sie lesen gerade: Penetration Testing für Einsteiger