Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
Es wird Zeit, dass wir uns einmal tiefergehend mit einigen fundamentalen Sicherheitskonzepten auseinandersetzen, mit denen es Hacker im Rahmen ihrer Aktivitäten regelmäßig zu tun bekommen. Dabei betrachten wir die Welt sowohl aus der Sicht des Verantwortlichen für die IT-Sicherheit als auch aus der Perspektive der Angreifer. Als Ethical Hacker benötigen Sie ein fundiertes Verständnis für die hier vorgestellten Technologien und müssen sie ebenfalls aus beiden Perspektiven beurteilen können. Ähnlich wie in den Malware-Kapiteln geht es auch hier darum, Angriff und Verteidigung gleichermaßen zu kennen und einsetzen zu können.
Dementsprechend behandeln wir folgende Themen in diesem ...
Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.