IT-Security - Der praktische Leitfaden - Von Asset Management bis Penetrationstests

Taschenbuch
39,90 €
inkl. MwSt. versandkostenfrei!


Produktdetails  
Verlag dpunkt
Auflage 24.06.2025
Seiten 446
Format 16,5 x 2,5 x 24,0 cm
Großformatiges Paperback. Klappenbroschur
Gewicht 825 g
ISBN-10 3960092636
ISBN-13 9783960092636
Bestell-Nr 96009263A

Produktbeschreibung  

Umsetzbare Sicherheitsstrategien - auch für Unternehmen und Organisationen mit kleinen Budgets

- Das komplexe Thema 'Informationssicherheit' zugänglich und praxisnah aufbereitet.

- Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS)

- komprimierte Alternative zum IT-Grundschutz

Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren - auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern.

Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei:

- Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen

- grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden

- Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen

- IDS, IPS, SOC, Logging und Monitoring einzusetzen

- Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern

- Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen

- Schwachstellen durch sichere Code-Entwicklung zu reduzieren

Autorenporträt  
Mehr Angebote zum Thema