Kategorien Unternehmen
home.book.professional_ebook

Hacker vs. Mensch

Risiken der Digitalisierung und einfache Lösungsansätze

49
Sprache:  German
Hacker vs. Mensch beschreibt Risiken der IT-Sicherheit für Unternehmen anhand realer Beispiele aus dem (Hacker-)Alltag. Im Vordergrund stehen Angriffe auf den Menschen und logische Lösungsansätze.
Professional Plus Mitgliedschaft 30 Tage gratis, danach $6.99/Monat
Zugriff auf das Buch in unserem eReader; keine Werbung im Buch
Beschreibung
Inhalt

Hacking ist in Mode. Cyber-Kriminalität gehört zu den Toprisiken jedes Unternehmens. Effiziente Lösungen sind meist logischer Natur und setzen nur selten teure Hard- und Software voraus. Es ist hilfreich, den eigenen Blickwinkel zu ändern und die Unternehmenswelt aus Sicht eines potenziellen Angreifers zu betrachten. Wie funktionieren Hackerangriffe? Welche Tricks werden genutzt? Was sind die Ziele und wie können sich Unternehmen schützen? Hacker vs. Mensch beschreibt das Thema IT-Sicherheit aus Sicht eines White-Hackers und gibt effiziente Lösungsansätze für den Arbeitsalltag.

Über den Autor

Arwid Zang ist CEO der IT-Security Plattform greenhats. Als ehemaliger Geschäftsführer der evait security GmbH, welche White-Hackings und Penetrationstests bei Unternehmen jeder Größenordnung in ganz Deutschland und darüber hinaus durchführt, hat er umfangreiche praktische Erfahrungen im Hacken und Absichern von Unternehmen gesammelt.

  1. Der moderne Hacker trägt Anzug 
    1. Einführung 
    2. Hacking 
    3. Bild des Hackers 
    4. Motivation und Gelegenheit 
  2. Angriffe im Alltag 
    1. Angriffstypen 
    2. Halb-automatisierte Angriffe 
    3. Phishing 
    4. Denial of Service 
  3. Angriffsziele 
    1. Zugang zum Netzwerk 
    2. Physische Angriffe 
    3. Social Engineering - Der Mensch 
    4. Technische Angriffe 
    5. Kombinationen 
  4. Blickwinkel 
    1. Aus Sicht eines Angreifers 
  5. Zukunft 
    1. Sicherer gegen Angriffe 
    2. Das Netzwerk 
    3. Zugänge zum Netzwerk 
    4. Webauftritte und Image 
    5. Mitarbeiter 
    6. Password Policy 
    7. Eigene Projekte 
    8. Zukunft 
Über den Autor/die Autorin