Penetration Tester werden für dummies:
Gespeichert in:
Beteilige Person: | |
---|---|
Weitere beteiligte Personen: | , , |
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Weinheim
Wiley
2023
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033839572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | Auf dem Cover: "Alle Informationen für Tests zusammentragen, aussagekräftige Tests schrittweise entwerfen und durchführen, die Testergebnissse analysieren, dokumentieren und berichten" |
Umfang: | 250 Seiten Illustrationen, Diagramme |
ISBN: | 9783527717941 3527717943 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048461583 | ||
003 | DE-604 | ||
005 | 20240115 | ||
007 | t| | ||
008 | 220908s2023 gw a||| |||| 00||| ger d | ||
015 | |a 20,N17 |2 dnb | ||
016 | 7 | |a 1208026828 |2 DE-101 | |
020 | |a 9783527717941 |c pbk. |9 978-3-527-71794-1 | ||
020 | |a 3527717943 |9 3-527-71794-3 | ||
035 | |a (OCoLC)1347224027 | ||
035 | |a (DE-599)DNB1208026828 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-860 |a DE-1102 |a DE-1049 |a DE-1046 |a DE-706 |a DE-859 |a DE-92 |a DE-703 |a DE-11 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Shimonski, Robert |e Verfasser |0 (DE-588)1089482515 |4 aut | |
240 | 1 | 0 | |a Penetration testing for dummies |
245 | 1 | 0 | |a Penetration Tester werden für dummies |c Robert Shimonski ; Übersetzung aus dem Amerikanischen von Matthias Delbrück ; Fachkorrektur von Rafael Gomes Dinis und Michael Schlede |
250 | |a 1. Auflage | ||
264 | 1 | |a Weinheim |b Wiley |c 2023 | |
300 | |a 250 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
500 | |a Auf dem Cover: "Alle Informationen für Tests zusammentragen, aussagekräftige Tests schrittweise entwerfen und durchführen, die Testergebnissse analysieren, dokumentieren und berichten" | ||
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptoanalyse |0 (DE-588)4830502-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Kryptoanalyse |0 (DE-588)4830502-9 |D s |
689 | 0 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 4 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 5 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Delbrück, Matthias |d 1966- |0 (DE-588)1100172653 |4 trl | |
700 | 1 | |a Dinis, Rafael Gomes |4 ctb | |
700 | 1 | |a Schlede, Michael |4 ctb | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-527-82921-7 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033839572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20200409 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033839572 |
Datensatz im Suchindex
_version_ | 1819326236175892480 |
---|---|
adam_text | AUF
EINEN
BLICK
UEBER
DEN
AUTOR
..............................................................................
9
EINLEITUNG
.........................................................................................
19
TEIL
I:
DIE
ERSTEN
SCHRITTE
................................................................
23
KAPITEL
1:
DIE
ROLLE
VON
PENTESTS
IN
DER
......................................................................
25
KAPITEL
2:
PENTESTING
IM
UEBERBLICK
................................................................................
41
KAPITEL
3:
DAS
WERKZEUG
ZUSAMMENSUCHEN
.................................................................
57
TEIL
II:
ANGRIFFE
UND
WAS
MAN
DAMIT
MACHT
.................................
71
KAPITEL
4:
PENETRATION
UND
EXPLOIT
..................................................................................
73
KAPITEL
5:
IDENTITAETSDIEBSTAHL:
DER
MANN
IN
DER
MITTE
UND
SEINE
FINSTEREN
FREUNDE
......................................................
91
KAPITEL
6:
UEBERSCHWEMMEN
UND
LAHMLEGEN:
DOS/DDOS
...........................................
101
KAPITEL
7:
MALWARE
FUER
DESTROY
ATTACKS
........................................................................
115
KAPITEL
8:
DIE
KONTROLLEN
UMGEHEN:
SUBVERSIVE
ANGRIFFE
...........................................
125
TEIL
III:
ES
GEHT
LOS:
VORBEREITEN
UND
TESTEN
..................................
137
KAPITEL
9:
EINEN
PENTEST
VORBEREITEN
...........................................................................
139
KAPITEL
10:
EINEN
PENETRATIONSTEST
DURCHFUEHREN
..........................................................
151
TEIL
IV:
DER
PENTEST-REPORT
.............................................................
169
KAPITELN:
REPORTING
....................................................................................................
171
KAPITEL
12:
EMPFEHLUNGEN
GEBEN
.................................................................................
183
KAPITEL
13:
RETESTING
....................................................................................................
203
TEIL
V:
DER
TOP-TEN-TEIL
...................................................................
213
KAPITEL
14:
ZEHN
FALSCHE
PENTEST-MYTHEN
....................................................................
215
KAPITELLS:
ZEHN
TIPPS,
WIE
SIE
EIN
NOCH
BESSERER
PENTESTER
WERDEN
.......................
223
KAPITEL
16:
ZEHN
WEBSITES,
AUF
DENEN
SIE
NOCH
MEHR
UEBER
PENTESTING
ERFAHREN
.......
231
ABBILDUNGSVERZEICHNIS
...................................................................
239
STICHWORTVERZEICHNIS
....................................................................
245
INHALTSVERZEICHNIS
UEBER
DEN
AUTOR
..............................................................................
9
WIDMUNG
.................................................................................................................
9
DANKSAGUNG
...........................................................................................................
9
EINLEITUNG
.......................................................................................
19
UEBER
DIESES
BUCH
....................................................................................................
19
TOERICHTE
ANNAHMEN
UEBER
SIE
.................................................................................
20
SYMBOLE
IN
DIESEM
BUCH
.......................................................................................
20
WAS
(UND
WIE)
SIE
NICHT
LESEN
MUESSEN
..................................................................
20
WIE
ES
JETZT
WEITERGEHT
..........................................................................................
21
TEIL
I
DIE
ERSTEN
SCHRITTE
....................................................................
23
KAPITEL
1
DIE
ROLLE
VON
PENTESTS
IN
DER
IT-SICHERHEIT
..............................
25
DIE
ROLLE
VON
PENETRATIONSTESTS
.............................................................................
26
CROWDSOURCING
..............................................................................................
26
FIRMENEIGENE
SICHERHEITSPROFIS
....................................................................
27
SECURITY
CONSULTANTS
.....................................................................................
28
ZERTIFIZIERUNGEN
.....................................................................................................
28
WIE
SIE
SICH
DIE
GRUNDLAGEN
ANEIGNEN
..................................................................
28
BASIC
NETWORKING
..........................................................................................
30
ALLGEMEINE
SICHERHEITSTECHNOLOGIE
..............................................................
32
SYSTEMINFRASTRUKTUR
UND
APPLIKATIONEN
......................................................
33
MOBILE
SYSTEME
UND
DIE
CLOUD
....................................................................
34
CYBERKRIMINALITAET
....................................................................................................
34
WAS
SIE
BRAUCHEN,
UM
ANFANGEN
ZU
KOENNEN
........................................................
36
PENTEST
-
WIE
UND
WANN?
......................................................................................
38
DIE
ERSTEN
SCHRITTE
..................................................................................................
39
KAPITEL
2
PENTESTING
IM
UEBERBLICK
.............................................................
41
DIE
ZIELE
DER
PENTESTER
..........................................................................................
41
WERTE
SCHUETZEN
..............................................................................................
42
RISIKEN
AUFDECKEN
........................................................................................
42
SICHERHEITSLUECKEN
AUFDECKEN
.......................................................................
45
SCANNEN
UND
BEWERTEN
..................................................
46
SECURITY-OPERATIONEN
...................................................................................
47
AUF
VORFAELLE
REAGIEREN
..................................................................................
47
SCANNING
IM
ALLTAG
.................................................................................................
49
EXCLUSIONS
UND
PING
SWEEPS
.........................................................................
49
PATCHES
.........................................................................................................
50
14
INHALTSVERZEICHNIS
ANTIVIRUS
UND
CO
.............................................................................................
51
COMPLIANCE
....................................................................................................
52
WER
DIE
HACKER
SIND
..............................................................................................
53
HACKTIVISTEN
....................................................................................................
54
VOM
SCRIPT-KIDDIE
ZUR
HACKER-ELITE
..............................................................
54
WHITE
HAT
........................................................................................................
54
GREY
HAT
..........................................................................................................
55
BLACK
HAT
........................................................................................................
55
WIE
HACKER
AN
INFORMATIONEN
KOMMEN
................................................................
55
KAPITEL
3
DAS
WERKZEUG
ZUSAMMENSUCHEN
..............................................
57
WORAUF
SIE
ACHTEN
SOLLTEN
.......................................................................................
57
NESSUS
.....................................................................................................................
58
WIRESHARK
...............................................................................................................
61
KALI
LINUX
.................................................................................................................
64
NMAP
.......................................................................................................................
68
TEIL
II
ANGRIFFE
UND
WAS
MAN
DAMIT
MACHT
..................................
71
KAPITEL
4
PENETRATION
UND
EXPLOIT
.............................................................
73
VEKTOREN
UND
DIE
KUNST
DES
HACKENS
.......................................................................
74
TYPEN
VON
PENETRATIONSANGRIFFEN
............................................................................
75
SOCIAL
ENGINEERING
............................................................................................
75
CLIENT
UND
SERVER-SEITIGE
ANGRIFFE
...................................................................
80
PASSWOERTER
KNACKEN
..........................................................................................
82
KRYPTOGRAFIE
UND
VERSCHLUESSELUNG
...........................................................................
84
SSL/TLS
..............................................................................................................
85
SSH
....................................................................................................................
85
IPSEC
..................................................................................................................
86
METASPLOIT
..................................................................................................................
86
KAPITEL
5
IDENTITAETSDIEBSTAHL:
DER
MANN
IN
DER
MITTE
UND
SEINE
FINSTEREN
FREUNDE
...............................................................
91
IHR
TOOLKIT
...............................................................................................................
92
BURP
SUITE
......................................................................................................
92
WIRESHARK
......................................................................................................
94
HINEINHORCHEN,
UM
DATEN
ZU
SAMMELN
................................................................
96
ADRESSEN
FAELSCHEN
.........................................................................................
96
DER
GROSSE
LAUSCHANGRIFF
...............................................................................
97
DATENPAKETE
SAMMELN
UND
ANALYSIEREN
.......................................................
98
KEY
LOGGER
......................................................................................................
99
KARTEN-SKIMMER
............................................................................................
99
USB-STICKS
........................................................................................................
100
INHALTSVERZEICHNIS
15
KAPITEL
6
UEBERSCHWEMMEN
UND
LAHMLEGEN:
DOS/DDOS...........................
101
GRUNDLEGENDES
ZUM
TOOLKIT
...................................................................................
102
KALI
.................................................................................................................
102
DER
KALI
T50
MIXED
PACKET
INJECTOR
..............................................................
104
DENIAL
OF
SERVICE
(DOS)
VERSTEHEN
.........................................................................
105
BUFFER
OVERFLOW
......................................................................................................
107
FRAGMENTATION
ATTACKS
..........................................................................................
110
ANGRIFF
DER
KILLERSCHLUEMPFE
...................................................................................
110
TINY
PACKET
ATTACKS
................................................................................................
112
OFFENSIVEWEIHNACHTSBAEUME
.................................................................................
113
KAPITEL
7
MALWARE
FUER
DESTROY
ATTACKS
......................................................
115
WAS
DAS
TOOLKIT
HIER
BIETET
.....................................................................................
116
ANTIVIRUS-SOFTWARE
UND
ANDERE
TOOLS
..........................................................
116
NESSUS
...........................................................................................................
116
MALWARE
.................................................................................................................
119
RANSOMWARE
...........................................................................................................
121
ANDERE
FORMEN
VON
DESTROY
ATTACKS
....................................................................
123
KAPITEL
8
DIE
KONTROLLEN
UMGEHEN:
SUBVERSIVE
ANGRIFFE
.........................
125
AUS
DEM
TOOLKIT
GEPLAUDERT
...................................................................................
125
ANTIVIRUS-SOFTWARE
UND
ANDERE
TOOLS
..........................................................
126
NMAP
.............................................................................................................
126
ANGRIFFSVEKTOREN
...................................................................................................
131
PHISHING
...................................................................................................................
133
SPOOFING
.................................................................................................................
133
MALWARE
.................................................................................................................
134
MIT
MALWARE
INS
SYSTEM
...............................................................................
134
ANTIVIRUS-SOFTWARE
UMGEHEN
.......................................................................
135
TEIL
III
ES
GEHT
LOS:
VORBEREITEN
UND
TESTEN
.....................................
137
KAPITEL
9
EINEN
PENTEST
VORBEREITEN
............................................................
139
LOGISTIK
IM
VORFELD
..................................................................................................
139
WIR
MUESSEN
REDEN
........................................................................................
139
DIE
ERLAUBNIS
EINHOLEN
.................................................................................
142
CHANGE
CONTROL
..............................................................................................
143
BACKUPS,
BACKUPS,
BACKUPS
.........................................................................
143
DOKUMENTATIONEN
........................................................................................
143
DAS
BENOETIGTE
ZUSAMMENSUCHEN
.........................................................................
144
FRUEHERE
TESTERGEBNISSE
................................................................................
144
DAS
RISK
REGISTER
BEFRAGEN
...........................................................................
145
16
INHALTSVERZEICHNIS
EINEN
PLAN
HABEN
....................................................................................................
146
EINEN
PROJEKT
ODER
SCAN-TYP
AUSWAEHLEN
.....................................................
147
DIE
TOOLS
AUSWAEHLEN
.....................................................................................
147
PLAN
B
.......................................................................................................................
149
KAPITEL
10
EINEN
PENETRATIONSTESTDURCHFUEHREN
.........................................
151
ATTACKE!
...................................................................................................................
152
INFILTRATION
......................................................................................................
153
PENETRATION
....................................................................................................
155
EXPLOIT
............................................................................................................
156
APT
.................................................................................................................
156
EXFILTRATION
(ERFOLG!)
.......................................................................................
157
DIE
NAECHSTEN
SCHRITTE
.....................................................................................
157
PENTESTS
VON
INNERHALB
DES
SYSTEMS
....................................................................
158
DOKUMENTIEREN
SIE
JEDEN
SCHRITT!
..........................................................................
159
DIE
NETZWERK-MAP
.........................................................................................
159
DAS
RISK
REGISTER
AKTUELL
HALTEN
....................................................................
161
WAHREN
SIE
DIE
BALANCE
.................................................................................
161
WEITERE
METHODEN
UND
VEKTOREN
..........................................................................
161
BEWERTEN
DER
ERGEBNISSE
.......................................................................................
162
INFILTRATION
......................................................................................................
162
PENETRATION
....................................................................................................
162
EXPLOIT
............................................................................................................
163
EXFILTRATION
......................................................................................................
163
PRAEVENTION
.............................................................................................................
164
HARDENING
......................................................................................................
164
AKTIVES
MONITORING
.........................................................................................
165
RETESTING
........................................................................................................
165
LESSONS
LEARNED:
ENTWICKELN
SIE
BEST
PRACTICES
...........................................
165
TEIL
IV
DER
PENTEST-REPORT
....................................................................
169
KAPITEL
11
REPORTING
.........................................................................................
171
DIE
STRUKTUR
EINES
PENTEST-REPORTS
........................................................................
171
EXECUTIVE
SUMMARY
.......................................................................................
173
TOOLS,
METHODEN
UND
VEKTOREN
....................................................................
174
IHRE
FUNDE
IM
DETAIL
.....................................................................................
175
ZUSAMMENFASSUNG
.......................................................................................
176
EMPFEHLUNGEN
..............................................................................................
177
ANHANG
...........................................................................................................
177
WIE
SIE
EINEN
PROFESSIONELLEN
REPORT
VERFASSEN
...................................................
178
SEIEN
SIE
PROFESSIONELL
...................................................................................
178
BLEIBEN
SIE
FOKUSSIERT
...................................................................................
178
VERMEIDEN
SIE
FALSCH
POSITIVE
AUSSAGEN
.......................................................
178
INHALTSVERZEICHNIS
17
KATEGORISIEREN
SIE
IHRE
DATEN
........................................................................
179
FOERDERN
SIE
DAS
SICHERHEITSBEWUSSTSEIN
.....................................................
179
DEN
REPORT
PRAESENTIEREN
.......................................................................................
179
UPDATE
DES
RISK
REGISTERS
.....................................................................................
180
KAPITEL
12
EMPFEHLUNGEN
GEBEN
....................................................................
183
WARUM
EMPFEHLUNGEN
SO
WICHTIG
SIND
..................................................................
183
WIE
AUS
BEWERTUNGEN
EMPFEHLUNGEN
WERDEN
.....................................................
184
NETZWERKE
...............................................................................................................
186
NETWORK
HARDENING
......................................................................................
187
NETZWERKSEGMENTIERUNG
...............................................................................
188
INTERNE
NETZWERKE
........................................................................................
189
VERKABELT
ODER
DRAHTLOS?
...............................................................................
190
EXTERNE
NETZE
................................................................................................
190
SYSTEME
...................................................................................................................
190
SERVER
.............................................................................................................
192
CLIENT-SEITIGE
ANGRIFFE
...................................................................................
192
INFRASTRUKTUR
..................................................................................................
193
MOBILE
SYSTEME
............................................................................................
194
CLOUD
.............................................................................................................
195
EMPFEHLUNGEN
FUER
ALLE
SYSTEME
.............................................................................
195
PORTS
...............................................................................................................
195
NICHT
BENOETIGTE
DIENSTE
.................................................................................
195
EIN
PATCH-PROGRAMM
.....................................................................................
196
FIREWALLS
.........................................................................................................
196
AV-SOFTWARE.
..................................................................................................
196
RESSOURCEN
TEILEN
..........................................................................................
197
VERSCHLUESSELUNG
............................................................................................
198
WEITERE
EMPFEHLUNGEN
..........................................................................................
199
SEGMENTATION
UND
VIRTUALISIERUNG
................................................................
199
ACCESS
CONTROL
..............................................................................................
199
BACKUPS
.........................................................................................................
200
DIE
LOGS
SICHERN
............................................................................................
200
ACHTSAMKEIT
UND
SOCIAL
ENGINEERING
............................................................
201
KAPITEL
13
RETESTING
.........................................................................................
203
DIE
VORTEILE
DES
RETESTINGS
....................................................................................
204
DIE
SICH
WIEDERHOLENDE
NATUR
VON
PENTESTING
UND
RETESTING
............................
204
WANN
IST
EIN
RETEST
FAELLIG?
......................................................................................
206
WAS
DER
RETEST
TESTET
............................................................................................
207
IHRE
DOKUMENTATION
BEFRAGEN
.....................................................................
207
DEN
REPORT
NOCH
EINMAL
LESEN
.....................................................................
208
NOCH
EINMAL
INS
RISK
REGISTER
SCHAUEN
......................................................
209
EINEN
PEN-RETEST
DURCHFUEHREN
.............................................................................
210
18
INHALTSVERZEICHNIS
TEILV
DER
TOP-TEN-TEIL
...........................................................................
213
KAPITEL
14
ZEHN
FALSCHE
PENTEST-MYTHEN
......................................................
215
ETHICAL
HACKING
IST
IMMER
DAS
GLEICHE
..................................................................
215
WIR
KOENNEN
UNS
KEINEN
PENTESTER
LEISTEN
..............................................................
216
WIR
KOENNEN
EINEM
PENTESTER
NICHT
WIRKLICH
TRAUEN
.............................................
217
WIRTRAUEN
DEN
TOOLS
NICHT
.......................................................................................
217
PENTESTS
BRAUCHT
MAN
NICHT
OFT
ZU
MACHEN
...........................................................
219
PENTESTS
BETREFFEN
NUR
TECHNISCHE
SYSTEME
...........................................................
220
EXTERNE
KOENNEN
KEINE
GUTEN
PENTESTS
MACHEN
.....................................................
220
PENTEST-TOOLKITS
MUESSEN
STANDARDISIERT
WERDEN
...................................................
221
PENTESTING
IST
SELBST
NUR
EIN
MYTHOS
......................................................................
221
EIN
GUTER
PENTESTER
BRAUCHT
NICHTS
MEHR
ZU
LERNEN
.............................................
222
KAPITEL
15
ZEHN
TIPPS,
WIE
SIE
EIN
NOCH
BESSERER
PENTESTER
WERDEN
....
223
HOEREN
SIE
NIE
AUF
ZU
LERNEN
...................................................................................
223
STELLEN
SIE
SICH
IHR
PERSOENLICHES
TOOLKIT
ZUSAMMEN
.............................................
224
DENKEN
SIE
UEBER
DEN
TELLERRAND
HINAUS
................................................................
225
DENKEN
SIE
WIE
EIN
HACKER
.................................................................
225
BRINGEN
SIE
SICH
EIN
................................................................................................
226
BENUTZEN
SIE
EINE
LAB-UMGEBUNG
........................................................................
227
BLEIBEN
SIE
INFORMIERT
............................................................................................
228
VERFOLGEN
SIE
DIE
TECHNISCHE
ENTWICKLUNG
............................................................
228
MACHEN
SIE
SICH
EINEN
NAMEN
...............................................................................
229
KUEMMERN
SIE
SICH
AUCH
UM
DIE
PHYSISCHE
SECURITY
.............................................
229
KAPITEL
16
ZEHN
WEBSITES,
AUF
DENEN
SIE
NOCH
MEHR
UEBER
PENTESTING
ERFAHREN
231
SANS
INSTITUTE
..........................................................................................................
231
GIAC
CERTIFICATIONS
..................................................................................................
232
SOFTWARE
ENGINEERING
INSTITUTE
.............................................................................
233
EIN
KESSEL
LEGAL
PENETRATION
SITES
.........................................................................
233
OPEN
WEB
APPLICATION
SECURITY
PROJECT
................................................................
234
TENABLE
...................................................................................................................
235
NMAP
.......................................................................................................................
235
WIRESHARK
...............................................................................................................
236
DARK
READING
..........................................................................................................
236
OFFENSIVE
SECURITY
..................................................................................................
237
ABBILDUNGSVERZEICHNIS
...................................................................
239
STICHWORTVERZEICHNIS
.....................................................................
245
|
any_adam_object | 1 |
author | Shimonski, Robert |
author2 | Delbrück, Matthias 1966- Dinis, Rafael Gomes Schlede, Michael |
author2_role | trl ctb ctb |
author2_variant | m d md r g d rg rgd m s ms |
author_GND | (DE-588)1089482515 (DE-588)1100172653 |
author_facet | Shimonski, Robert Delbrück, Matthias 1966- Dinis, Rafael Gomes Schlede, Michael |
author_role | aut |
author_sort | Shimonski, Robert |
author_variant | r s rs |
building | Verbundindex |
bvnumber | BV048461583 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1347224027 (DE-599)DNB1208026828 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03046nam a2200685 c 4500</leader><controlfield tag="001">BV048461583</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240115 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">220908s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N17</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1208026828</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527717941</subfield><subfield code="c">pbk.</subfield><subfield code="9">978-3-527-71794-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527717943</subfield><subfield code="9">3-527-71794-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1347224027</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1208026828</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Shimonski, Robert</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1089482515</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Penetration testing for dummies</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Penetration Tester werden für dummies</subfield><subfield code="c">Robert Shimonski ; Übersetzung aus dem Amerikanischen von Matthias Delbrück ; Fachkorrektur von Rafael Gomes Dinis und Michael Schlede</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">250 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Alle Informationen für Tests zusammentragen, aussagekräftige Tests schrittweise entwerfen und durchführen, die Testergebnissse analysieren, dokumentieren und berichten"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kryptoanalyse</subfield><subfield code="0">(DE-588)4830502-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Delbrück, Matthias</subfield><subfield code="d">1966-</subfield><subfield code="0">(DE-588)1100172653</subfield><subfield code="4">trl</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Dinis, Rafael Gomes</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schlede, Michael</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-527-82921-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033839572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20200409</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033839572</subfield></datafield></record></collection> |
id | DE-604.BV048461583 |
illustrated | Illustrated |
indexdate | 2024-12-20T19:45:41Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527717941 3527717943 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033839572 |
oclc_num | 1347224027 |
open_access_boolean | |
owner | DE-860 DE-1102 DE-1049 DE-1046 DE-706 DE-859 DE-92 DE-703 DE-11 |
owner_facet | DE-860 DE-1102 DE-1049 DE-1046 DE-706 DE-859 DE-92 DE-703 DE-11 |
physical | 250 Seiten Illustrationen, Diagramme |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Wiley |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spellingShingle | Shimonski, Robert Penetration Tester werden für dummies Penetrationstest (DE-588)4825817-9 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd Kryptoanalyse (DE-588)4830502-9 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Softwareschwachstelle (DE-588)4752508-3 gnd |
subject_GND | (DE-588)4825817-9 (DE-588)4113821-1 (DE-588)4011144-1 (DE-588)4830502-9 (DE-588)4070085-9 (DE-588)4274324-2 (DE-588)4752508-3 |
title | Penetration Tester werden für dummies |
title_alt | Penetration testing for dummies |
title_auth | Penetration Tester werden für dummies |
title_exact_search | Penetration Tester werden für dummies |
title_full | Penetration Tester werden für dummies Robert Shimonski ; Übersetzung aus dem Amerikanischen von Matthias Delbrück ; Fachkorrektur von Rafael Gomes Dinis und Michael Schlede |
title_fullStr | Penetration Tester werden für dummies Robert Shimonski ; Übersetzung aus dem Amerikanischen von Matthias Delbrück ; Fachkorrektur von Rafael Gomes Dinis und Michael Schlede |
title_full_unstemmed | Penetration Tester werden für dummies Robert Shimonski ; Übersetzung aus dem Amerikanischen von Matthias Delbrück ; Fachkorrektur von Rafael Gomes Dinis und Michael Schlede |
title_short | Penetration Tester werden für dummies |
title_sort | penetration tester werden fur dummies |
topic | Penetrationstest (DE-588)4825817-9 gnd Hacker (DE-588)4113821-1 gnd Datensicherung (DE-588)4011144-1 gnd Kryptoanalyse (DE-588)4830502-9 gnd Rechnernetz (DE-588)4070085-9 gnd Computersicherheit (DE-588)4274324-2 gnd Softwareschwachstelle (DE-588)4752508-3 gnd |
topic_facet | Penetrationstest Hacker Datensicherung Kryptoanalyse Rechnernetz Computersicherheit Softwareschwachstelle |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033839572&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT shimonskirobert penetrationtestingfordummies AT delbruckmatthias penetrationtestingfordummies AT dinisrafaelgomes penetrationtestingfordummies AT schledemichael penetrationtestingfordummies AT wileyvch penetrationtestingfordummies AT shimonskirobert penetrationtesterwerdenfurdummies AT delbruckmatthias penetrationtesterwerdenfurdummies AT dinisrafaelgomes penetrationtesterwerdenfurdummies AT schledemichael penetrationtesterwerdenfurdummies AT wileyvch penetrationtesterwerdenfurdummies |