VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Die Franzis-Fachbücher der Hacking-Reihe erklären umfassend und auch für Nutzer ohne Vorkenntnisse verständlich, wie Hacker arbeiten und welche Programme und Vorsichtsmaßnahmen wirksam gegen Cyberangriffe funktionieren.

Erst vor kurzem infizierte das Schadprogramm „WannaCry“ Windows-Rechner auf der ganzen Welt und richtete damit Chaos und große Schäden an. Nach Befall eines Computers verschlüsselt der Erpressungstrojaner wertvolle Dateien auf dem Zielrechner und fordert die Nutzer zur Zahlung von Lösegeld auf, um die Daten zu entschlüsseln. Mit „NotPetya“ läuft bereits ein weiterer Malware-Angriff, der nach ganz ähnlichem Prinzip arbeitet und auch das vom US-Geheimdienst NSA entwickelte Hacker-Tool „EternalBlue“ nutzt.

Neben großen Unternehmen wie etwa der Deutschen Bahn waren auch Privatpersonen und deren persönliche Dateien wie Dokumente und Fotos von „WannaCry“ betroffen. Hatte „WannaCry“ noch vor allem ältere Windows-Versionen im Visier, infiltriert „NotPetya“ auch neuere Systeme und verbreitet sich über das Firmennetzwerke auf andere Computer.

Sei es durch ein schlecht konfiguriertes Netzwerk oder ein falsches oder fehlendes Update: Für Hacker ist es oft leicht, Zugang zu Firmenrechnern und privaten Computern zu bekommen. Um sich gegen diese Angriffe zu schützen, muss man sich zunächst einen Überblick über die verschiedenen Methoden von Hackern verschaffen. Die Franzis-Fachbücher der Hacking-Reihe erklären umfassend und auch für Nutzer ohne Vorkenntnisse verständlich, wie Hacker arbeiten und welche Programme und Vorsichtsmaßnahmen wirksam gegen Cyberangriffe funktionieren.

Mit den richtigen Tools Heim- und Firmennetzwerke absichern

Einer der Hauptverbreitungswege für Schadsoftware, die auch von den WannyCry- und NotPetya-Angreifern genutzt wurden, sind Schwachstellen in Privat- und Firmennetzwerken. Die inzwischen fünfte Auflage des Bestseller „Network Hacking“ erklärt professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe und zeigt, wie Heim- und Firmennetzwerke effektiv abgesichert werden. Vom Keylogger bis zum Rootkit werden verschiedene Angriffs-Tools und die besten Abwehrmaßnahmen dagegen erläutert, aber auch die wichtigsten Erkenntnisse aus der NSA-Affäre sind in dem fast 700 Seiten starken Buch zu finden.

Hacker im Web abwehren

Um zu wissen, wie man sich gegen Hacking-Angriffe im Internet schützt, muss man verstehen, wie Hacker denken. Das Buch „Hacking im Web“ vermittelt Web-Entwicklern auf rund 500 Seiten das nötige Wissen, damit ihre Anwendungen nicht zum Einfallstor für Angreifer werden. Anhand verschiedener Szenarien erklärt Autor Tim Philip Schäfers gängige Angriffsvektoren wie Cross-Site-Scripting und SQL-Injection und zeigt im Anschluss, mit welchen Tools Entwickler ihre Webapplikationen gegen diese Angriffe schützen. Anhand von Code-Beispielen wird erläutert, wie man einen Programmcode effektiv auf Schwachstellen analysiert, um Lücken bereits in der Implementierungsphase zu schließen.

Schädliche E-Mails neutralisieren

E-Mails sind ein fester Bestandteil unseres Alltags. In der Flut der elektronischen Nachrichten öffnen wir sie meist ohne großartig darüber nachzudenken – und öffnen damit Hackern Tür und Tor zu unseren Rechnern. Denn trotz Spam-Filter finden häufig auch gefährliche E-Mails den Weg in unsere Postfächer, die Trojaner oder Viren enthalten oder mit Lockangeboten oder Phishing versuchen, an unsere Daten zu kommen. Das Buch „E-Mail Hacking“ liefert neben technischem Hintergrundwissen wertvolle Tipps, wie man solche Angriffsversuche erkennt und erfolgreich abwehrt. Auch für Nutzer ohne technische Vorkenntnisse ist dieses Buch ein hilfreiches Nachschlagwerk für mehr E-Mail-Sicherheit.

Das eigene Hacking-Labor

Wer immer schon einmal selbst ausprobieren wollten, wie ein Hacker arbeitet, für den ist das „Hacking Handbuch“ genau das Richtige. Mithilfe von kostenlosen Programmen lässt sich einfach und legal ein eigenes Hacking-Labor einrichten, mit dem man Schritt für Schritt lernt, wie man Penetrationstests am eigenen System durchführen kann. Sei es das Ausspähen von Netzwerkdaten oder das Knacken von Passwörtern: Wenn man erst einmal weiß, wie die Methoden der Hacker funktionieren, kann man sich besser gegen sie schützen und ihnen sogar zuvorkommen.

Weitere Informationen:

Erhältlich sind die Fachbücher von Franzis im Online-Shop www.franzis.de und über den Buchhandel. 
 

GRID LIST
Tb W190 H80 Crop Int D146f3c663f173a6d5c977c08d1fd9db

Opengear mit neuen Vice President of Sales EMEA

Opengear hat Alan Stewart-Brown zum neuen Vice President of Sales für EMEA ernannt. In…
Tb W190 H80 Crop Int Ce516809206d7a875aeb34ed0ed3ff1f

Neuer Regional Channel Manager bei OutSystems

OutSystems hat mit Friedrich Walker seit Anfang April einen neuen Channel Manager für die…
Tb W190 H80 Crop Int 8ee3d71ff65fec327b3f94f8124bb53e

Rohde & Schwarz Cybersecurity präsentiert neue Sicherheitskonzepte

Rohde & Schwarz Cybersecurity präsentiert auf der CEBIT die Cloud-Security-Lösung R&S…
Tb W190 H80 Crop Int 674d73ccb7181ea925e120545f84d683

SAS prüft mit Siemens autonomes Fahren

Wie lässt sich autonomes Fahren auf der Straße in einer Smart City ideal umsetzen? Dieser…
Tb W190 H80 Crop Int A21a82950cfbb0ceb8ec8d33e38bb870

Cisco tritt Charter of Trust bei

Cisco ist der Cybersecurity-Initiative „Charter of Trust“ beigetreten. Die „Charter of…
Tb W190 H80 Crop Int 45bbfd4bbfbb80252f2e79b7c72935c3

Onepoint Projects veröffentlicht kostenlose Projektportfolio-Dashboard-App

Onepoint Projects hat sein neues Projektportfoliomanagement-Dashboard, Onepoint 360, für…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security