Description:Überall dort, wo Computer kritische Aufgaben übernehmen und relevante Daten speichern, sollten Anwender sich der Gefahr bewusst sein, dass diese ein mögliches Ziel von Angreifern sind. Doch selbst im professionellen Bereich werden diese Gefahren meist ignoriert. Dabei kann man sich schützen, wenn man die Angriffspunkte identifiziert und anschließend schließt. Zur Identifikation greifen Sie zu traditionellen Hacker-Methoden.
Dieses Handbuch vermittelt das notwendige Rüstzeug. Bereits nach wenigen Stunden beherrschen Sie die wichtigsten Hacker-Methoden und können sich so in Zukunft vor Angreifern schützen.