Hacking & Security – IT-Standardwerk zeigt Mittel für digitale Sicherheit

Seit Ende Juni gibt es die zweite, aktualisierte Auflage von „Hacking & Security: Das umfassende Handbuch“ aus dem Rheinwerk-Verlag. Das Standardwerk der IT-Sicherheit richtet sich zwar an Fachleute und Admins, kann aber auch dazu genutzt werden, privat etwas dazu zu lernen. Denn je vernetzter der Alltag wird und je mehr man sich auf sein Smartphone und Smart Home verlässt, desto mehr möchte man vielleicht auch in die Materie eintauchen. Was steckt hinter dem Internet of Things (IoT)? Welche Angriffe sind über Bluetooth und USB möglich? Und wie kann man die einzelnen Infrastrukturen in einem System absichern? Dieses umfangreiche Buch zeigt die Antworten in drei Teilen auf.

TL;DR: Hier gratis einen Blick ins Buch werfen

Hacking & Security: Das umfassende Handbuch – das IT-Standardwerk ist im Juni 2020 in zweiter Auflage bei Rheinwerk Computing erschienen. Mit 1.134 Seiten ein umfassender Band von Experten unterschiedlicher IT-Gebiete.
Hacking & Security: Das umfassende Handbuch – das IT-Standardwerk ist im Juni 2020 in zweiter Auflage bei Rheinwerk Computing erschienen. Mit 1.134 Seiten ein umfassender Band von Experten unterschiedlicher IT-Gebiete.

Hacking & Security – Buch von Autoren aus dem IT-Fachbereich

Der mit sage und schreibe 1.134 Seiten ausgestattete Band Hacking & Security: Das umfassende Handbuch wurde am 25. Juni 2020 bei Rheinwerk Computing neu aufgelegt. Verschiedene Autoren haben an den drei Teilen „Einführung und Tools“, „Hacking und Absicherung“ und „Cloud, Smartphones, IoT“ gearbeitet, welche in insgesamt 21 Kapitel unterteilt sind. Die Autoren sind folgende:

  • Dr. Michael Kofler: Renommierter IT-Autor, Software-Entwickler, Lektor und treibende Kraft hinter dem Buch
  • André Zingsheim: Senior Security Consultant in der TÜV TRUST IT GmbH sowie Penetration-Tester mit BSI-Zertifikat
  • Dr. Klaus Gebeshuber: Professor für IT-Security, u. a. mit den Schwerpunkten Security-Analyse, Industrial Security und Netzwerksicherheit
  • Stefan Kania: seit 1997 in beratender Tätigkeit, u. a. zur sicheren Implementierung von LDAP und Samba
  • Markus Widl: in der IT als Trainer, Entwickler und Berater tätig, u. a. mit Fokussierung auf Azure, Microsoft 365 und Cloud-Technologien im Allgemeinen
  • Peter Kloep: war mal Premier Field Engineer bei Microsoft und ist Experte für die Sicherheit in Windows-Strukturen sowie Microsoft Certified Software Engineer / Solution Master
  • Roland Aigner: Experte für sichere IoT-Infrastrukturen sowie u. a. Firmware-Entwickler, Mitgründer des NFC Forum sowie Mitautor in der Bluetooth SIG
  • Thomas Hackner: CEO und Senior Security Consultant bei der Firma HACKNER Security Intelligence GmbH, u. a. firm in IT-Netzwerken und SCADA-Systemen
  • Dipl.-Ing. Frank Neugebauer: war über 25 bei der Bundeswehr u. a. im Computer Emergency Respons Team tätig, zuletzt als Incident Handler im Zentrum für Cybersicherheit

Fachbuch zur IT-Sicherheit mit besten Bewertungen

Das Buch Hacking & Security: Das umfassende Handbuch hat auf der Amazon-Produktseite eine solide Bewertung von 5 Sternen (Stand: 6. August 2020). Es bietet nach der Einführung zu Hacking, Sicherheit, Exploits und anderen Sachverhalten sowie Begriffen zum Beispiel Informationen zu Kali Linux und Lernumgebungen, Hacking Tools, Offline Hacking, WLAN, Bluetooth, USB-Angriffe und Sicherheitsüberprüfungen. Hinzu kommen Penetration-Testing, Absicherung von Windows-Servern, Informationen und Nutzungsweisen von Active Directory, Sicherheit bei Samba und bei Webanwendungen, Sicherheit in der Cloud, Mobile Security, IoT-Absicherung und so weiter. 

Überschriften der Kundenrezensionen bei Amazon lauten z. B. „Alles drin, was man wissen muss“ oder auch „Umfassender Rundgang durch die IT-Sicherheit“. Positiv hervorgehoben werden in den Rezensionen zum Beispiel die Hands-On-Beispiele. Zudem heißt es in einer Bewertung „Besonders gut gefallen mir die Themen, die nicht in jedem Hacking Buch zu finden sind, wie Software Defined Radio, Wireless Hacking, oder Angriffsvektoren über USB-Geräte. Aber natürlich sind auch die Klassiker, wie interne, oder externe Penetration Tests vertreten“. Neben reinem Lehrtext bietet das Buch zahlreiche Abbildungen, Anleitungen mit Screenshots sowie Beispiele für Code.

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Die Seite enthält Affiliate Links / Bilder: Amazon.de

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials