Schwerpunkt: Pentesting mit Kali Linux

Unter der Lupe

Jede IT-Infrastruktur bietet Angriffspunkte, die Hacker für Datendiebstahl und -manipulation nutzen können. Damit diese Lücken nicht von unliebsamen Zeitgenossen ausgenutzt werden, hilft nur eines: Sie müssen Hackern zuvorkommen, die Lücken identifizieren und schließen. Hierbei hilft Kali Linux.
März 2018 / Dr. Holger Reibold
[Rubrik: Schwerpunkt]

Den vollständigen Beitrag finden Sie in der Ausgabe März 2018 des IT-Administrator von Seite 74 bis 78.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.