Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Die Franzis-Fachbücher der Hacking-Reihe erklären umfassend und auch für Nutzer ohne Vorkenntnisse verständlich, wie Hacker arbeiten und welche Programme und Vorsichtsmaßnahmen wirksam gegen Cyberangriffe funktionieren.

Erst vor kurzem infizierte das Schadprogramm „WannaCry“ Windows-Rechner auf der ganzen Welt und richtete damit Chaos und große Schäden an. Nach Befall eines Computers verschlüsselt der Erpressungstrojaner wertvolle Dateien auf dem Zielrechner und fordert die Nutzer zur Zahlung von Lösegeld auf, um die Daten zu entschlüsseln. Mit „NotPetya“ läuft bereits ein weiterer Malware-Angriff, der nach ganz ähnlichem Prinzip arbeitet und auch das vom US-Geheimdienst NSA entwickelte Hacker-Tool „EternalBlue“ nutzt.

Neben großen Unternehmen wie etwa der Deutschen Bahn waren auch Privatpersonen und deren persönliche Dateien wie Dokumente und Fotos von „WannaCry“ betroffen. Hatte „WannaCry“ noch vor allem ältere Windows-Versionen im Visier, infiltriert „NotPetya“ auch neuere Systeme und verbreitet sich über das Firmennetzwerke auf andere Computer.

Sei es durch ein schlecht konfiguriertes Netzwerk oder ein falsches oder fehlendes Update: Für Hacker ist es oft leicht, Zugang zu Firmenrechnern und privaten Computern zu bekommen. Um sich gegen diese Angriffe zu schützen, muss man sich zunächst einen Überblick über die verschiedenen Methoden von Hackern verschaffen. Die Franzis-Fachbücher der Hacking-Reihe erklären umfassend und auch für Nutzer ohne Vorkenntnisse verständlich, wie Hacker arbeiten und welche Programme und Vorsichtsmaßnahmen wirksam gegen Cyberangriffe funktionieren.

Mit den richtigen Tools Heim- und Firmennetzwerke absichern

Einer der Hauptverbreitungswege für Schadsoftware, die auch von den WannyCry- und NotPetya-Angreifern genutzt wurden, sind Schwachstellen in Privat- und Firmennetzwerken. Die inzwischen fünfte Auflage des Bestseller „Network Hacking“ erklärt professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe und zeigt, wie Heim- und Firmennetzwerke effektiv abgesichert werden. Vom Keylogger bis zum Rootkit werden verschiedene Angriffs-Tools und die besten Abwehrmaßnahmen dagegen erläutert, aber auch die wichtigsten Erkenntnisse aus der NSA-Affäre sind in dem fast 700 Seiten starken Buch zu finden.

Hacker im Web abwehren

Um zu wissen, wie man sich gegen Hacking-Angriffe im Internet schützt, muss man verstehen, wie Hacker denken. Das Buch „Hacking im Web“ vermittelt Web-Entwicklern auf rund 500 Seiten das nötige Wissen, damit ihre Anwendungen nicht zum Einfallstor für Angreifer werden. Anhand verschiedener Szenarien erklärt Autor Tim Philip Schäfers gängige Angriffsvektoren wie Cross-Site-Scripting und SQL-Injection und zeigt im Anschluss, mit welchen Tools Entwickler ihre Webapplikationen gegen diese Angriffe schützen. Anhand von Code-Beispielen wird erläutert, wie man einen Programmcode effektiv auf Schwachstellen analysiert, um Lücken bereits in der Implementierungsphase zu schließen.

Schädliche E-Mails neutralisieren

E-Mails sind ein fester Bestandteil unseres Alltags. In der Flut der elektronischen Nachrichten öffnen wir sie meist ohne großartig darüber nachzudenken – und öffnen damit Hackern Tür und Tor zu unseren Rechnern. Denn trotz Spam-Filter finden häufig auch gefährliche E-Mails den Weg in unsere Postfächer, die Trojaner oder Viren enthalten oder mit Lockangeboten oder Phishing versuchen, an unsere Daten zu kommen. Das Buch „E-Mail Hacking“ liefert neben technischem Hintergrundwissen wertvolle Tipps, wie man solche Angriffsversuche erkennt und erfolgreich abwehrt. Auch für Nutzer ohne technische Vorkenntnisse ist dieses Buch ein hilfreiches Nachschlagwerk für mehr E-Mail-Sicherheit.

Das eigene Hacking-Labor

Wer immer schon einmal selbst ausprobieren wollten, wie ein Hacker arbeitet, für den ist das „Hacking Handbuch“ genau das Richtige. Mithilfe von kostenlosen Programmen lässt sich einfach und legal ein eigenes Hacking-Labor einrichten, mit dem man Schritt für Schritt lernt, wie man Penetrationstests am eigenen System durchführen kann. Sei es das Ausspähen von Netzwerkdaten oder das Knacken von Passwörtern: Wenn man erst einmal weiß, wie die Methoden der Hacker funktionieren, kann man sich besser gegen sie schützen und ihnen sogar zuvorkommen.

Weitere Informationen:

Erhältlich sind die Fachbücher von Franzis im Online-Shop www.franzis.de und über den Buchhandel. 
 

GRID LIST
Tb W190 H80 Crop Int D81c5dfea0aa969e7a2955a328ccb0c7

Victoria Barber wird Director Product Strategy bei Snow Software

Snow Software, Anbieter von Software-Asset-Management (SAM) und…
Tb W190 H80 Crop Int 5453f805ee1dd144bbabd23559d68867

Telekom weitet ihr IoT-Service-Portal auf Brasilien aus

Nach Europa, den USA und China macht die Telekom nun auch das Managen vom Internet der…
Tb W190 H80 Crop Int 8819e621c09c647c68a8b053b3f5db90

Bitkom warnt Obersten Gerichtshof der USA vor Zugriff auf Daten in Europa

Der Oberste Gerichtshof der Vereinigten Staaten steht vor einem wegweisenden Urteil, mit…
Tb W190 H80 Crop Int 43a145c64e12f8f10d9638cec0b8af19

Scopevisio und eurodata bündeln ihre Kräfte

Auf dem Cloud Unternehmertag in Bonn haben die Scopevisio AG, Bonn, und die eurodata AG,…
Tb W190 H80 Crop Int D1e530273d13a7b939633f545b817271

Hyland erweitert sein internationales Führungsteam

Bob Dunn übernimmt die Position des Associate Vice President EMEA & APAC bei Hyland. Der…
Tb W190 H80 Crop Int D33ced82edbd2359aa1922d2f63a6179

TeamViewer veröffentlicht dedizierte IoT-Lösung

TeamViewer hat die Veröffentlichung von TeamViewer IoT angekündigt. Das neue Produkt…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security