Sobald Sie sich mit dem Internet verbinden, sind Sie ein mögliches Angriffsziel für Hacker. Die vorliegenden Kapitel erläutern, wie Hacker vorgehen und wie Sie sich davor schützen können.
Im Kapitel Footprinting erfahren Sie, wie Hacker Informationen über ein Angriffsziel sammeln.
Das Kapitel Scanning zeigt, wie Hacker nach potentiellen Angriffszielen suchen und Einstiegspunkte ausfindig machen. Sie erfahren, wie Hacker mit Hilfe von NetBIOS-Scannern auf fremde Festplatten zugreifen können. Security-Scanner helfen dabei, Schwachstellen Ihres Computers aufzudecken und zu schließen.
Das Kapitel Trojanische Pferde zeigt, wie Hacker einen Computer über das Internet fernsteuern können und volle Kontrolle über das Opfer erlangen.
Die Internet-Server großer Unternehmen wie Ebay und Yahoo wurden durch tausende Computer attackiert, ohne dass deren Besitzer davon erfahren haben. Die Techniken der Hacker und wirkungsvolle Abwehrmaßnahmen werden im Kapitel DoS erklärt.
|