Hacking von SAP-Systemen Angriffe verstehen und abwehren
ca. € 99,90
Vorbestellbar
Lieferbar ab 09.05.2025
ca. € 99,90
Vorbestellbar
Verfügbar ab 09.05.2025
ca. € 104,90
Vorbestellbar
Verfügbar ab 09.05.2025
SAP PRESS, ISBN 978-3-367-10526-7
E-Book-Formate: PDF, Online
SAP PRESS, ISBN 978-3-367-10527-4
E-Book-Formate: PDF, Online
SAP PRESS, ISBN 978-3-367-10529-8
E-Book-Formate: PDF, Online
SAP PRESS, ISBN 978-3-367-10530-4
Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern.
- Tools und Methoden der Angreifer kennen – Gegenmaßnahmen ergreifen
- Fallstudien und reale Beispiele erfolgreicher Hacking-Versuche
- Sichere SAP-Systeme durch Härtung, Schwachstellenanalyse und Threat Detection
-
Hacking-Methoden und Werkzeuge
Lernen Sie die Denkweise und Vorgehensweise von Hackern kennen. Die Autoren stellen die gängigen Tools und Techniken vor, mit denen Angreifer versuchen, in SAP-Systeme einzudringen – von Kali Linux über Passwort-Hacks bis hin zu Angriffen auf RFC-Schnittstellen und ABAP-Code.
-
Typische Angriffsszenarien
Anhand von Fallstudien und nachvollziehbaren Beispielen werden die häufigsten Angriffspunkte in SAP-Systemen aufgezeigt. Dies umfasst On-Premise-Systeme ebenso wie Cloud-Anwendungen. Auch auf das Hacking mobiler Anwendungen und berechtigungsbasierte Penetrationstests gehen die Autoren ein.
-
Schutzmaßnahmen im Überblick
Erfahren Sie im Detail, wie Sie Ihre SAP-Systeme absichern – durch Härtung der Plattform, Schwachstellenanalysen, Erkennung von Angriffsmustern und die Reaktion im Ernstfall. Die Autoren geben konkrete Handlungsempfehlungen, mit denen Sie Ihre Systeme widerstandsfähiger machen.
Aus dem Inhalt
- Aktuelle Bedrohungen
- SAP-Sicherheitswerkzeuge
- Hacker-Werkzeuge
- Angriffe auf Netzwerke
- Passwort-Hacking
- RFC-Sicherheit
- Schutz von ABAP-Code
- Angriffe auf SAP HANA
- Absicherung der Cloud
- Berechtigungsbasierte Penetrationstests
- Mobile Anwendungen sichern
- Forensik und Reaktion