Hacking Kompakt
Publisher:
ISBN: 9783954441600
Size: 22.10 MB
Format: PDF, ePub
View: 7411
Get Books
Download & Read Online Books for Free
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus. Inhaltsverzeichnis: VORWORT 1 EINSTIEG IN DAS PENETRATION TESTING 1.1 Die richtige Hard- und Software 1.1.1 Kali Linux in Betrieb nehmen 1.1.2 Windows als Penetration-Plattform 1.2 Sammeln von Informationen 2 SCHWACHSTELLEN AUFDECKEN 2.1 Security Scanner im Einsatz 2.2 Ein erster Sicherheitscheck 2.3 Berichte interpretieren 2.4 Scan-Konfiguration 2.5 Administrative Aufgaben 3 ANGRIFFSPUNKTE PORTS 3.1 Alles Wichtige über Nmap 3.2 Mit Zenmap arbeiten 3.3 Scannen und auswerten 3.4 Netzwerktopologien 3.5 Der Profileditor 3.6 Erweiterte Zenmap-Funktionen 4 SCHWACHSTELLEN PRÜFEN 4.1 Das Grundprinzip 4.2 Erste Schritte mit Metasploit 4.3 Aktive und passive Exploits 4.4 Daten sammeln 4.5 Attack-Management mit Armitage 4.6 Versionswirrwarr 5 SCANNEN VON WEB-APPLIKATIONEN 5.1 Web Application Security Scanner 5.2 Must-have: die Burp Suite 5.3 Burp Suite für Einsteiger 5.4 Der Workflow mit der Burp Suite 5.5 Das Target-Tool in der Praxis 5.6 Verwundbarkeiten testen 5.7 Praxisbeispiele mit der Burp Suite 5.7.1 Brute Force-Attacke eines Login-Dialogs 5.7.2 Injection-Schwachstellen aunutzen 5.7.3 Mangelhafte Sicherheitskonfigurationen aufdecken 5.7.4 Cross Site Scripting-Attacken mit Burp 6 WLAN-SICHERHEIT PRÜFEN 6.1 Unsicherheiten in WLANs 6.2 WLAN-Authentifizierung umgehen 6.2.1 Versteckte WLANs aufspüren 6.2.2 MAC-Filter aushebeln 6.2.3 Schlüsselauthentifizierung umgehen 6.3 Verschlüsselungslücken ausnutzen 6.4 WPA-Sicherung aushebeln 6.5 WEP- und WPA-Pakete entschlüsseln 6.6 Verbindung herstellen 7 WERKZEUGKASTEN – WEITERE HACKER-TOOLS 7.1 Zugangsdaten 7.2 Passwörter, WLAN-Schlüssel und mehr erlangen 7.3 Rechte ausweiten 8 SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG 8.1 Daten kombinieren 8.2 Weitere Möglichkeiten 9 DOKUMENTATION 9.1 Die ideale Lösung: Docear 9.2 Erste Schritte 9.3 Informationen filtern 9.4 Weitere Besonderheiten 9.5 Sicherheit und Datenaustausch ANHANG A – MORE INFO ANHANG B – EIGENE TESTUMGEBUNG
Das kompakte Nachschlagewerk bietet sowohl Studierenden und Lehrenden der Wirtschaftsinformatik und der Wirtschaftswissenschaften als auch Anwendern und Entscheidern in Unternehmen eine verständliche und fundierte Erläuterung aller relevanten Begriffe des Themengebiets. Mehr als 1.500 Stichwörter erläutern die Basics der Informations- und Kommunikationstechnologie sowie alle wichtigen Anwendungsbereiche und sind untereinander durch Verweise verknüpft. Zahlreiche Graphiken und Übersichten veranschaulichen Sachverhalte und Zusammenhänge, die sich hinter den Begriffen verbergen.
Davon haben Unternehmen lange geträumt: Eine quelloffene Unternehmenslösung, die die gesamte Bandbreite der anfallenden Aufgaben abdecken kann. Angefangen von der Buchhaltung, über die Lager- und Produktverwaltung, das Projektmanagement, über das Personalwesen bis hin zum ECommerce und Marketing. Mit Odoo gibt es nun endlich eine Lösung, die diese Lücken schließt. Neben klassischen ERP-Funktionen beherrscht die Umgebung CRM, sogar E-Commerce, ContentManagement, Projektplanung, Lagerverwaltung, Buchhaltung, Personalmanagement, Portal, Knowledge Base und vieles mehr. Die Umgebung stellt Module für die Bereiche E-Business, E-Marketing und E-Commerce zur Verfügung. Das vorliegende Buch führt Sie in die praktische Verwendung der Unternehmenslösung Odoo ein. Sie lernen dabei die wichtigsten Möglichkeiten der Umgebung kennen. Inhaltsverzeichnis: VORWORT 1 ODOO – DER QUICKSTART 1.1 Erste Schritte mit Odoo 1.2 CRM mit Odoo 1.3 Finanzen im Griff 1.4 Projektmanagement 1.5 Odoo als CMS 1.6 E-Commerce 1.7 Einstieg in Odoo-Administration 1.2 Odoo-Versionen im Vergleich 2 CRM MIT ODOO 2.1 Odoos CRM-Funktion 2.2 Leads und Verkaufschancen 2.2.1 Lead manuell anlegen 2.2.2 E-Mail in Lead umwandeln 2.2.3 Website-Kontakt in Leads umwandeln 2.2.4 Leads importieren 2.3 Mit Verkaufschancen hantieren 2.4 Fortgeschrittene CRM-Techniken 3 BESCHAFFUNG 3.1 Basics über Beschaffung 3.2 Ersten Lieferanten erstellen 3.3 Produkte anlegen 3.4 Bestellung anlegen 4 FINANZEN IM GRIFF 4.1 Erste Schritte mit dem Buchhaltungsmodul 4.2 Wareneingänge verbuchen 4.3 Abrechnungsmodul anpassen 4.3.1 Allgemeine Einstellungen 4.3.2 Finanzeinstellungen 4.3.3 Konten und Journale 4.4 Zahlungsbedingungen 4.5 Berichtwesen 4.6 Alle Zahlungen auf einen Blick 5 MITARBEITER VERWALTEN MIT ODOO 5.1 Abteilungen anlegen 5.2 Mitarbeiter verwalten 5.3 Zeiterfassung 5.4 Abwesenheiten managen 5.5 Personal beschaffen 6 PROJEKTMANAGEMENT 6.1 Projekt anlegen 6.2 Projektaufgaben anlegen 6.3 Projekteigenschaften 6.4 Verkaufsaufwand 7 ODOO ALS CMS 7.1 Erste Schritte mit dem CMS-Modul 7.2 Promotion 7.3 Website-Administration 8 E-COMMERCE 8.1 E-Commerce-Modul kennenlernen 8.2 Zahlungsmethoden 8.3 Magento-Anbindung 9 ODOO-ADMINISTRATION 9.1 Einstieg in die Odoo-Administration 9.2 Benutzer- und Gruppenverwaltung 9.3 Internationalisierung 9.3 Technische Anpassungen 9.3.1 SMTP-Server-Konfiguration 9.3.2 Aktionen 9.3.3 Benutzerschnittstelle 9.3.4 Datenbankstruktur 9.3.5 Automatisierung 9.3.6 Anpassungen der Berichte 9.3.7 Weitere Anpassungsmöglichkeiten 10 ODOO FÜR FORTGESCHRITTENE 10.1 Suche optimieren 10.2 Berichte 10.3 Wie geht es weiter? INDEX WEITERE BRAIN-MEDIA.DE-BÜCHER Weitere Titel in Vorbereitung Plus+
Wer sie kennt, weiß sie zu schätzen – die Rede ist von Mindmaps. Dabei handelt es sich um grafsch gestaltete Skizzen, in denen die vielfältigen Aspekte einer Sache oder eines Problems anschaulich dargestellt werden. Mindmaps helfen, die eigenen Gedankenstrukturen sichtbar zu machen, zu ordnen und neu zu verknüpfen, um so das Problem besser lösen zu können. Wer die Technik geschickt einzusetzen versteht, löst Probleme des täglichen Lebens schneller. Besonders bequem ist die Nutzung der Mindmap-Technik am PC. FreeMind ist ein solcher elektronischer Helfer, der Ihnen beim Erstellen und Verarbeiten von Mindmaps behilfich ist. Das Programm bietet eine Menge an Hilfsmitteln, mit denen das Gestalten eigener Maps schnell von der Hand geht. Und das Beste daran: FreeMind ist kostenlos. Es kann plattformübergreifend eingesetzt werden und die Maps lassen sich problemlos zwischen Linux-, Windows- und Mac OS X-Systemen austauschen und weiter bearbeiten. Sie können sogar exportiert und interaktiv auf der Homepage eingesetzt werden. Dieses Handbuch führt Sie in die Nutzung der Technik und des Programms ein – damit auch Sie Ihre privaten, schulischen und beruflichen Herausforderungen besser meistern. Inhaltsverzeichnis: Vorwort 1 FreeMind-Quickstart 2 Was Sie über Mindmapping wissen sollten 3 FreeMind kennenlernen 4 Die Werkzeuge von FreeMind 5 FreeMind anpassen 6 FreeMind in der Praxis 7 FreeMind für Fortgeschrittene 8 Filter und weitere Besonderheiten Anhang A – Installation von FreeMind Anhang B - More Info Angang C - Mindmaps mobil Anhand D – Beispiel-Mindmaps