Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Suche Buch zur selbstständigen Weiterbildung im Bereich Netzwerksicherheit

Frage Sicherheit Erkennung und -Abwehr

Mitglied: Jojobaoil

Jojobaoil (Level 1) - Jetzt verbinden

24.10.2012 um 13:25 Uhr, 2539 Aufrufe, 4 Kommentare

Hallo zusammen,

da ich vor kurzem eine leitende Position in der IT-Abteilung übernommen habe und vor allem nun auch für den Bereich Sicherheit zuständig bin, wollte ich mich auf diesem Gebiet auch selbstständig etwas weiterbilden.

Nach ein wenig Internetrecherche ist mir besonders folgendes Buch aufgefallen:

Network Hacking - Peter Kraft,Andreas Weyert

Bevor ich nun schlappe 50€ in ein Buch investiere, welches mir vielleicht nicht wirklich weiterhilft, wollte ich einfach mal Fragen, ob jemand eine Empfehlung aussprechen kann.

Wichtig ist mir dabei, dass das Buch aktuell ist und mir aufzeigt, wie Hacker so im allgemeinen vorgehen und wie ich die gröbsten Angriffe erkenne und abwehre.
Mitglied: Muehlmann
24.10.2012 um 14:08 Uhr
Ich habe gerade Heute angefangen mit dem Buch:
http://www.dpunkt.de/buecher/3839/penetration-testing-mit-metasploit.ht ...
ISBN: 978-3-89864-820-2

Das ist die 2. Auflage.

Führt sehr nett beschrieben in die Thematik ein. Allerdings sollte man sich in Sachen Windows- und Linux-betrieb bereits auskennen.

Es wird eine komplett autarke Testumgebung aus virtuellen Maschinen erstellt und anschließend gehts direkt los.
Bitte warten ..
Mitglied: mlonetworks
24.10.2012 um 16:58 Uhr
Hallo Jojobaoil,

als Einstieg in das Thema würde ich Dir sogar ein kostenloses Angebot empfehlen: Du findest es unter
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen, wie z. B. die BSI-Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und das GSTOOL. Der IT-Grundschutz nach BSI ist in den letzten Jahren zu einem Quasi-Standard geworden und viele Firmen bieten auch eine Zertifizierung auf dessen Grundlage an.

Ich empfehle. mit dem Studium der IT-Grundschutz-Standards zu beginnen, das bietet sich auch zum Einlesen in die Materie an. Hier wird auch klar erläutert, dass zur IT-Sicherheit nicht NUR technische, sondern z.B. auch organisatorische Maßnahmen erforderlich sind. Und das ganze Konzept ist auch unabhängig von der Unternehmensgröße: es wird z.B. auch abgegrenzt, was für kleine Unternehmen unsinnig oder unrealistisch ist.

Man kann online lesen, vieles kann man sich herunterladen, man kann es aber auch als gedrucktes Werk mit Ergänzungsservice kaufen.
Bitte warten ..
Mitglied: Jojobaoil
24.10.2012 um 18:10 Uhr
Das ist doch mal ein sehr wertvoller Hinweis. Vielen Dank dafür, da werd ich definitiv mal reinschauen!
Bitte warten ..
Mitglied: danielfr
27.10.2012 um 15:47 Uhr
"The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy" von Patrick Engebretson ist für einen Einstieg und eine Übersicht sehr gut geeignet. Danach kannst Du immer noch überlegen, in welches Thema Du tiefer einsteigen magst oder willst.
Als Videos kann ich noch die Security+ Videos von Professor Messer sehr empfehlen, einfach mal googeln, Videos kosten nix.
Gruß Daniel
Bitte warten ..
Ähnliche Inhalte
Firewall
gelöst Suche Hardware-Firewall im privaten Bereich von Sophos (7)

Frage von Stefan007 zum Thema Firewall ...

LAN, WAN, Wireless
gelöst Suche Firmware Image für Cisco Aironet 1252 (10)

Frage von Herbrich19 zum Thema LAN, WAN, Wireless ...

Off Topic
Suche alle Kombinationen aus 2 und 3 Buchstaben (39)

Frage von Snowboarder1994 zum Thema Off Topic ...

Windows 7
gelöst Tool für die Suche nach Absenderadresse in einer Email (3)

Frage von Juckie zum Thema Windows 7 ...

Neue Wissensbeiträge
Tipps & Tricks

Wie Hackt man sich am besten in ein Computernetzwerk ein

(38)

Erfahrungsbericht von Herbrich19 zum Thema Tipps & Tricks ...

Humor (lol)

Bester Vorschlag eines Supporttechnikers ever: APC

(15)

Erfahrungsbericht von DerWoWusste zum Thema Humor (lol) ...

Heiß diskutierte Inhalte
Festplatten, SSD, Raid
POS Hardware und alternativen zu Raid 1? (21)

Frage von Brotkasten zum Thema Festplatten, SSD, Raid ...

Viren und Trojaner
Verschlüsselungstrojaner simulieren (16)

Frage von AlbertMinrich zum Thema Viren und Trojaner ...

Rechtliche Fragen
Hotspot rechtssicher betreiben? (14)

Frage von xSiggix zum Thema Rechtliche Fragen ...

Server-Hardware
gelöst Empfehlung KVM over IP Switch (8)

Frage von Androxin zum Thema Server-Hardware ...