• Premium Cyber-Security Produkte
  • RFID Security
  • Digitale Forensik
  • LEA & Rugged Produkte
  • Sonderbeschaffung
  • Premium Cyber-Security Produkte
  • RFID Security
  • Digitale Forensik
  • LEA & Rugged Produkte
  • Sonderbeschaffung

The Hacker Playbook 3

74,00 €
inkl. MwSt., zzgl. Versand
Auf Lager
Lieferzeit: 5 Tag(e)

Beschreibung

The Hacker Playbook 3. Introduction, Customized Code, common attacks and new methods for the pentester.


The Hacker Playbook 3


The Hacker Playbook 3

Der Hauptzweck dieses Buches besteht darin, Fragen zu beantworten, warum Dinge immer noch kaputt sind. Wie sehen zum Beispiel bei all den verschiedenen Sicherheitsprodukten, sicheren Code-Überprüfungen, eingehender Verteidigung und Durchdringungstests nach wie vor massive Sicherheitsverletzungen bei großen Unternehmen und Regierungen aus? Die eigentliche Frage, die wir uns stellen müssen, lautet: Funktionieren alle Schutzmaßnahmen, die wir einsetzen? Darum geht es im The Hacker Playbook 3 - Red Team Edition.


Mittlerweile sind wir alle mit Penetrationstests vertraut, aber was genau ist ein rotes Team? Rote Teams simulieren reale, fortgeschrittene Angriffe, um zu testen, wie gut die defensiven Teams Ihres Unternehmens auf Verstöße reagieren. Sie finden Antworten auf Fragen wie: Verfügen Ihre Teams zur Reaktion auf Vorfälle über die richtigen Werkzeuge, Fähigkeiten und Personen, um diese Angriffe zu erkennen und zu mildern? Wie lange würden sie brauchen, um diese Aufgaben zu erledigen und ist dies ausreichend? Hier kommen Sie als Red Teamer ins Spiel, um das gesamte Sicherheitsprogramm genau zu testen und zu validieren.


THP3 bringt Ihre offensiven Hacking-Fähigkeiten, Denkprozesse und Angriffswege auf die nächste Stufe. Dieses Buch konzentriert sich auf reale Kampagnen und Angriffe. Dabei werden Sie verschiedenen Einstiegspunkten, Ausbeutung, benutzerdefinierter Malware, Persistenz und seitlichen Bewegungen ausgesetzt - ohne dabei erwischt zu werden! Dieses umfangreiche Laborheft umfasst mehrere virtuelle Maschinen, Testumgebungen und benutzerdefinierte THP-Tools. IT-Security Penetration Testing