Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Suche Buch zur selbstständigen Weiterbildung im Bereich Netzwerksicherheit

Mitglied: Jojobaoil

Jojobaoil (Level 1) - Jetzt verbinden

24.10.2012 um 13:25 Uhr, 2587 Aufrufe, 4 Kommentare

Hallo zusammen,

da ich vor kurzem eine leitende Position in der IT-Abteilung übernommen habe und vor allem nun auch für den Bereich Sicherheit zuständig bin, wollte ich mich auf diesem Gebiet auch selbstständig etwas weiterbilden.

Nach ein wenig Internetrecherche ist mir besonders folgendes Buch aufgefallen:

Network Hacking - Peter Kraft,Andreas Weyert

Bevor ich nun schlappe 50€ in ein Buch investiere, welches mir vielleicht nicht wirklich weiterhilft, wollte ich einfach mal Fragen, ob jemand eine Empfehlung aussprechen kann.

Wichtig ist mir dabei, dass das Buch aktuell ist und mir aufzeigt, wie Hacker so im allgemeinen vorgehen und wie ich die gröbsten Angriffe erkenne und abwehre.
Mitglied: Muehlmann
24.10.2012 um 14:08 Uhr
Ich habe gerade Heute angefangen mit dem Buch:
http://www.dpunkt.de/buecher/3839/penetration-testing-mit-metasploit.ht ...
ISBN: 978-3-89864-820-2

Das ist die 2. Auflage.

Führt sehr nett beschrieben in die Thematik ein. Allerdings sollte man sich in Sachen Windows- und Linux-betrieb bereits auskennen.

Es wird eine komplett autarke Testumgebung aus virtuellen Maschinen erstellt und anschließend gehts direkt los.
Bitte warten ..
Mitglied: mlonetworks
24.10.2012 um 16:58 Uhr
Hallo Jojobaoil,

als Einstieg in das Thema würde ich Dir sogar ein kostenloses Angebot empfehlen: Du findest es unter
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen, wie z. B. die BSI-Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und das GSTOOL. Der IT-Grundschutz nach BSI ist in den letzten Jahren zu einem Quasi-Standard geworden und viele Firmen bieten auch eine Zertifizierung auf dessen Grundlage an.

Ich empfehle. mit dem Studium der IT-Grundschutz-Standards zu beginnen, das bietet sich auch zum Einlesen in die Materie an. Hier wird auch klar erläutert, dass zur IT-Sicherheit nicht NUR technische, sondern z.B. auch organisatorische Maßnahmen erforderlich sind. Und das ganze Konzept ist auch unabhängig von der Unternehmensgröße: es wird z.B. auch abgegrenzt, was für kleine Unternehmen unsinnig oder unrealistisch ist.

Man kann online lesen, vieles kann man sich herunterladen, man kann es aber auch als gedrucktes Werk mit Ergänzungsservice kaufen.
Bitte warten ..
Mitglied: Jojobaoil
24.10.2012 um 18:10 Uhr
Das ist doch mal ein sehr wertvoller Hinweis. Vielen Dank dafür, da werd ich definitiv mal reinschauen!
Bitte warten ..
Mitglied: danielfr
27.10.2012 um 15:47 Uhr
"The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy" von Patrick Engebretson ist für einen Einstieg und eine Übersicht sehr gut geeignet. Danach kannst Du immer noch überlegen, in welches Thema Du tiefer einsteigen magst oder willst.
Als Videos kann ich noch die Security+ Videos von Professor Messer sehr empfehlen, einfach mal googeln, Videos kosten nix.
Gruß Daniel
Bitte warten ..
Ähnliche Inhalte
Off Topic
Selbstständig im IT-Bereich?
Frage von Schroedingers.KatzeOff Topic23 Kommentare

Hallo zusammen, mich beschäftigt zunehmend die Frage, ob ich mich nicht im IT-Bereich selbstständig machen sollte. Wahrscheinlich im Dienstleistungs- ...

Weiterbildung
Weiterbildung im Bereich IT-Security
gelöst Frage von Chris85Weiterbildung4 Kommentare

Hallo Kollegen, ich bin momentan auf der Suche nach einer Weiterbildung im Bereich IT-Security. Ich arbeite derzeit als Sysadmin. ...

Sicherheitsgrundlagen
Musthave Netzwerksicherheit
Frage von MimetypeSicherheitsgrundlagen12 Kommentare

Moin, wie würdet ihr das Netzwerk eines mittelständischen Unternehmens mit sensiblen/wichtigen Daten absichern? Ganz klar das Minimum ist: Firewall ...

Weiterbildung
Welche Weiterbildung ?
Frage von Fipsi92Weiterbildung5 Kommentare

Hallo Zusammen, mich würde interessieren, welche "neutralen" Weiterbildungen es im IT-Bereich gibt und welche ihr absolviert habt ? Mit ...

Neue Wissensbeiträge
Internet

Datendealing im WWW Tracking Methoden immer brutaler

Information von sabines vor 7 StundenInternet

Interessanter Artikel zum Thema Tracking im WWW und die immer "besseren" Methoden des Trackings. Professor Arvind Narayanan (Princeton-Universität) betreibt ...

Erkennung und -Abwehr

Ups: Einfaches Nullzeichen hebelte den Anti-Malware-Schutzt in Windows 10 aus

Information von kgborn vor 19 StundenErkennung und -Abwehr

Windows 10 ist das sicherste Windows aller Zeiten, wie Microsoft betont. Insidern ist aber klar, das es da Lücken, ...

Windows 10

Windows 10 on ARM: von Microsoft entfernte Info - Klartext, was nicht geht

Information von kgborn vor 21 StundenWindows 10

Windows 10 on ARM ist ja eine neue Variante, die Microsoft im Verbund mit Geräteherstellern am Markt etablieren will. ...

Microsoft
TV-Tipp: Das Microsoft-Dilemma
Information von kgborn vor 21 StundenMicrosoft13 Kommentare

Aktuell gibt es in Behörden und in Firmen eine fatale Abhängigkeit von Microsoft und dessen Produkten. Planlos agieren die ...

Heiß diskutierte Inhalte
Server
Route-Befehl Unterstützung (unter CMD)
gelöst Frage von FKRR56Server34 Kommentare

Guten Tag , i.M. habe ich Probleme über den CMD-Route-Befehl ein Routing auf einen entfernten Server zuzulassen. Der Server ...

Windows 10
Windows 10 (1709) Tastur und Maus wieder einschalten?
Frage von LochkartenstanzerWindows 1028 Kommentare

Moin, Ich habe von einem Kunden einen Win10-Rechner bekommen, bei dem weder Tastatur noch Maus geht. Die Hardware funktioniert ...

Humor (lol)
Was könnte man mit einem Server machen? Idee gesucht
Frage von 2SeitenHumor (lol)15 Kommentare

Hey Zusammen Ich habe einen alten HP G2 Rackserver zu Hause rumliegen. 28GB Ram, 1xAMD Prozi mit etwa 2GHz. ...

Firewall
RB2011 Firewall Rule eine bestimmte Mac oder IP Adresse nicht zu blockieren
Frage von lightmanFirewall15 Kommentare

Hallo liebes Forum mit ihren Spezialisten. Ich habe meine Firewall so konfiguriert das kein Endgerät ohne meine Speziellen Erlaubnis ...