Methoden der Hacker erkennen. Schritt für Schritt erklärt: ... erkennen, abwehren sich schützen by Swen Franke

Methoden der Hacker erkennen. Schritt für Schritt erklärt: ... erkennen, abwehren sich schützen

bySwen Franke

Kobo ebook | March 8, 2018 | German

Pricing and Purchase Info

$9.99

Prices and offers may vary in store

Available for download

Not available in stores

about

Wie kann man sich gegen etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache "Otto-Normal-Internet-Nutzer". Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben, welche Methoden Hacker zum Angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das Ausnutzen von Sicherheitslücken im Betriebssystem, das Ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Phishen von Login-Daten von Benutzer-Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann, um die beschriebenen Methoden in einer gesicherten Umgebung nachzuspielen oder den eigenen PC auf Schwachstellen zu prüfen.

Title:Methoden der Hacker erkennen. Schritt für Schritt erklärt: ... erkennen, abwehren sich schützenFormat:Kobo ebookPublished:March 8, 2018Language:German

The following ISBNs are associated with this title:

ISBN - 10:3746007992

ISBN - 13:9783746007991

Reviews

From the Author

Wie kann man sich gegen etwas schützen das man nicht kennt. Dieses Buch richtet sich an einfache "Otto-Normal-Internet-Nutzer". Grundkenntnisse oder Vorwissen sind nicht erforderlich. Mit einfachen Worten wird beschrieben, welche Methoden Hacker zum Angreifen von Windows-PC einsetzen und wie diese funktionieren. Erläutert wird das Ausnutzen von Sicherheitslücken im Betriebssystem, das Ausnutzen von Sicherheitslücken in Anwendersoftware, Angriffe über Browser, Phishen von Login-Daten von Benutzer-Accounts, Angriff mittels Trojaner, Angriffe mittels manipulierter Dateien, woran man Angriffe erkennt, wie man sie abwehren und wie man sich im Vorfeld dagegen schützen kann. Zum besseren Verständnis wird beschrieben, wie eine Testumgebung mit kostenlosen Programmen eingerichtet werden kann, um die beschriebenen Methoden in einer gesicherten Umgebung nachzuspielen oder den eigenen PC auf Schwachstellen zu prüfen.