Sicherheitsmanagement

IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls

Heinrich Kersten, "IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls"
German | ISBN: 3658146931 | 2016 | 268 pages | PDF | 3 MB
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung (Repost)

IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung By Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder
2013 | 392 Pages | ISBN: 3658017236 | PDF | 2 MB
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung (Auflage: 4) [Repost]

Heinrich Kersten (Author, Editor), Jürgen Reuter, Klaus-Weer Schröder, Klaus-Dieter Wolfenstetter - IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung (Auflage: 4)
Published: 2013-04-30 | ISBN: 3658017236 | PDF | 377 pages | 2.15 MB
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Auflage: 4

Heinrich Kersten, "IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung, Auflage: 4"
German | ISBN: 3658017236 | 2013 | 379 pages | PDF | 3 MB
IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation by Gilbert Brands (Repost)

IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation by Gilbert Brands (Repost)
Springer | German | 2005 | ISBN: 354024865X | 732 pages | PDF | 3.33 MB

Hacker, Phreaker, Cracker, Saboteure, Spione – taglich drohen Angriffe auf IT-Netze.
IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation (repost)

Gilbert Brands, "IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation"
Springer | 2007 | ISBN: 354024865X | 728 pages | PDF | 3,1 MB
Gilbert Brands - IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation (Repost)

Gilbert Brands - IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation
Springer | 2007 | ISBN: 354024865X | Pages: 728 | PDF | 5.86 MB
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Der Weg zur Zertifizierung

Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder
“IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz. Der Weg zur Zertifizierung"

Vieweg | 2007-10-25 | ISBN: 383480178X | 267 pages | PDF | 1,04 MB
IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation (X.systems.press)

IT-Sicherheitsmanagement: Protokolle, Netzwerksicherheit, Prozessorganisation (X.systems.press)
Springer | 2007-01 | ISBN: 354024865X | 728 Pages | 2.23 MB | PDF

Hacker, Phreaker, Cracker, Saboteure, Spione – täglich drohen Angriffe auf IT-Netze. Auch unzureichende Kenntnisse und der arglose Umgang mit Anwendungen stellen Sicherheitsrisiken dar. Wie sichert der Systemmanager komplexe Netzwerke? Wie sieht ein praktikables Gesamtkonzept für eine Sicherheitspolitik im Unternehmen aus? Die Kenntnis formaler Protokollspezifikationen und Sicherheitsalgorithmen reicht in der Praxis nicht aus. Der Systemmanager muss vielmehr das Netzwerk auch mit den Augen des Angreifers sehen, um Sicherheitslücken rechtzeitig zu erkennen. Methodisch stellt der Autor daher bei allen Themen zunächst die normale Funktionsweise vor und zeigt dann auf, welche Sicherheitsprobleme damit verbunden sind und welche Methoden geeignet sind, die Lücken zu schließen. Das Buch richtet sich an Systemmanager, Administratoren und Security Manager. Der methodische Aufbau mit Übungen ebnet auch jungen Systemmanagern und Studierenden im Hauptstudium den Einstieg in das icherheitsmanagement von Netzwerken.
Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage (repost)

Peter Kraft, Andreas Weyert, "Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage"
2010 | ISBN: 3645600302 | 576 pages | PDF | 31,1 MB

Für Anwender, die sich und ihr Netz gegen Datenklau-Methoden wappnen wollen und müssen. Als Poweruser, Netzwerkadministrator oder Sicherheitsprofi bekommen Sie mit diesem Buch Gelegenheit, den Autoren u. a. beim Knacken von Logins, Ausspionieren von Firmendaten, Überwinden von Sicherheitssperren sowie bei Lauschangriffen und Penetrationstests über die Schulter zu schauen und von ihrem Know-how zu profitieren. Denn nur wer weiß, wie Hacking-Tools funktionieren, kann auch die passenden Abwehrmaßnahmen ergreifen. Darüber hinaus geben die Autoren Tipps für proaktives Sicherheitsmanagement. Dadurch verhindern Sie, dass es überhaupt erst zu erfolgreichen Angriffen kommt. Dabei spielt es keine Rolle, ob Sie das heimische WLAN oder das Netzwerk eines Unternehmens absichern wollen.