IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
IT-Forensik: Spuren sichern und analysieren
WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
Hacking und Security von Smartphones
Intrusion Detection mit Snort und Wazuh
GenAI-Anwendungen absichern
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
IoT-Security: Angriffe und sichere Entwicklung