Wie man

Die besten Penetrationstest-Bücher für 2021

Die besten Penetrationstest-Bücher für 2021

Nachdem Sie Ihre Infrastruktur eingerichtet haben und Anwendungen problemlos darauf laufen, sollten Sie noch einen weiteren Schritt in Betracht ziehen, bevor die Anwendungen mit einem gewissen Maß an Vertrauen nach außen veröffentlicht werden. In diesem entscheidenden Schritt müssen Sie überprüfen, wie sicher alles ist, was Sie der Öffentlichkeit zeigen. Der erste Schritt zum Erreichen einer sicheren Umgebung besteht darin, die besten Sicherheitsrichtlinien und -verfahren anzuwenden, während Sie die Infrastruktur einrichten und Ihre Anwendungen programmieren programming. Um das Ganze abzurunden, sollte eine seriöse Organisation in Erwägung ziehen, ethische Hacker einzusetzen, damit sie ihr Bestes geben können, um alle Schwachstellen aufzudecken, die zuvor während der Entwicklung übersehen wurden. Was von den eingesetzten Sicherheitsexperten durchgeführt wird, ist das sogenannte Penetration Testing. Es handelt sich lediglich um einen simulierten Cyberangriff auf Ihre Systeme und Anwendungen, um ausnutzbare Schwachstellen aufzudecken, wie z. B. nicht bereinigte Eingaben, die anfällig für Code-Injection-Angriffe sind.

Durch Penetrationstests können mehr Informationen über den Sicherheitsfußabdruck Ihrer Systeme gesammelt werden, und die gewonnenen Erkenntnisse können verwendet werden, um Ihre Sicherheitspraktiken und -richtlinien zu optimieren und alle erkannten Schwachstellen zu beheben. Interessanter ist, dass die Nachfrage nach Sicherheitsfachleuten angesichts der Anzahl von Organisationen und Unternehmen, die weiterhin Technologien in ihrem täglichen Betrieb einsetzen, weiter steigt.

Damit einhergehend wächst weltweit das Interesse an Hacking und Sicherheitsberufen. Um diesem Interesse gerecht zu werden, gibt es eine Reihe von Büchern, die Fachleute auf diesem Gebiet geschrieben haben, um Anfängern zu helfen und als hilfreiches Nachschlagewerk für diejenigen zu dienen, die sich ethisch in Geschäftssysteme hacken. Nachfolgend finden Sie einige der besten, die Sie kaufen können, um Ihre Fähigkeiten und Kenntnisse zu vertiefen.

1. The Hacker Playbook 3: Praktische Anleitung für Penetrationstests

Mit einer Kombination aus neuen Strategien, Angriffen, Exploits, Tipps und Tricks können Sie sich in den Mittelpunkt des Geschehens zum Sieg stellen. Geschrieben von Peter Kim, einem langjährigen Sicherheitsexperten und CEO von Secure Planet, LLC, ist diese Schritt-für-Schritt-Anleitung zum „Spiel“ von Penetration Hacking bietet praktische Beispiele und hilfreiche Ratschläge von der Spitze des Feldes. Der Autor konzentriert sich auf reale Kampagnen und Angriffe und setzt Sie verschiedenen anfänglichen Einstiegspunkten, Ausbeutung, benutzerdefinierter Malware, Persistenz und seitlicher Bewegung aus – alles ohne erwischt zu werden! Dieses stark laborbasierte Buch enthält mehrere virtuelle Maschinen, Testumgebungen und benutzerdefinierte The Hacker Playbook-Tools.

Der Hauptzweck dieses Buches ist es, Fragen zu beantworten, warum Dinge immer noch kaputt sind. Wie sehen wir beispielsweise bei all den verschiedenen Sicherheitsprodukten, Sicherheitscodeüberprüfungen, Tiefenverteidigung und Penetrationstests immer noch massive Sicherheitsverletzungen bei großen Unternehmen und Regierungen?? Die eigentliche Frage, die wir uns stellen müssen, ist, ob alle Sicherheitsvorkehrungen, die wir treffen, funktionieren?? Darum geht es in The Hacker Playbook 3 - Red Team Edition.

Wenn Sie bereit sind, wischen Sie den Staub ab, schnallen Sie sich an und tauchen Sie ein in die tiefere Welt der Penetrationstests. Steigen Sie in Ihr Ticket ein, indem Sie auf den folgenden Link klicken:

The Hacker Playbook 3: Praktische Anleitung für Penetrationstests

$29.95
$26.96  auf Lager9 neu ab 22 $.96
19 gebraucht ab $11.97
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

2. Penetrationstests: Eine praktische Einführung in das Hacking

In Penetration Testing stellt Ihnen die Sicherheitsexpertin, Forscherin und Trainerin Georgia Weidman die Kernkompetenzen und -techniken vor, die jeder Pentester benötigt. In einem auf virtuellen Maschinen basierenden Labor, das Kali Linux und anfällige Betriebssysteme umfasst, durchlaufen Sie eine Reihe praktischer Lektionen mit Tools wie Wireshark und Burp Suite. Während Sie die Labs verfolgen und Angriffe starten, erleben Sie die wichtigsten Phasen einer tatsächlichen Bewertung – einschließlich der Informationsbeschaffung, des Auffindens ausnutzbarer Schwachstellen, des Zugriffs auf Systeme, der Nachbereitung und mehr

Was du mitnimmst

Wenn Sie ein aufstrebender ethischer Hacker sind, wird ein bescheidener Konsum und die Ausübung dessen, was diese Ressource teilt, eine starke Grundlage schaffen, während Sie in Ihrer Karriere vorankommen. Ihr Exemplar erwartet Sie unter dem folgenden Link:

Penetrationstests: Eine praktische Einführung in das Hacking

$49.95
$36.48  auf Lager22 neu ab 25 $.93
29 gebraucht ab 21€.91
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

3. Handbuch für das Rote Team-Feld

Das Red Team Field Manual ist ein einfaches, aber gründliches Nachschlagewerk für ernsthafte Red Team-Mitglieder, die sich routinemäßig auf einer Mission befinden, ohne Google oder die Zeit, eine Manpage zu durchsuchen. Das RTFM enthält die grundlegende Syntax für häufig verwendete Linux- und Windows-Befehlszeilentools, kapselt jedoch auch einzigartige Anwendungsfälle für leistungsstarke Tools wie Python und Windows PowerShell. Das RTFM erspart Ihnen immer wieder Zeit, die schwer zu merkenden Windows-Nuancen wie die Windows-Befehlszeilentools wmic und dsquery, die wichtigsten Registrierungswerte, die Syntax für geplante Tasks, die Startpfade und die Windows-Skripterstellung nachzuschlagen. Noch wichtiger ist, dass es dir einige neue Techniken des Roten Teams beibringen sollte.

Zur Info: Der Unterschied zwischen blauen und roten Teammitgliedern besteht darin, dass, sobald ein rotes Team einen Angreifer imitiert und mit einigen Taktiken und Techniken angreift, ein blaues Team dazu da ist, Wege zu finden, um Abwehrmechanismen abzuschirmen, zu verteidigen, zu ändern und neu zu gruppieren Vorfallreaktion viel stärker.

Rtfm: Red Team Field Manual

$10.00  auf Lager5 neu ab 10 $.00
16 gebraucht ab $5.12
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

4. Linux-Grundlagen für Hacker: Erste Schritte mit Netzwerken, Skripting und Sicherheit in Kali

Es gibt keine Möglichkeit, ein guter Penetrationstester oder ethischer Hacker zu sein, ohne zu wissen, wie Dinge im Feld funktionieren. Für Anfänger sind fundierte Kenntnisse und Fähigkeiten in Linux der Schlüssel zu dieser interessanten Reise und Karriere. Daher lernen Sie mit Kali Linux in diesem Buch, einer fortgeschrittenen Penetrationstest-Distribution von Linux, die Grundlagen der Verwendung des Linux-Betriebssystems und erwerben die Tools und Techniken, die Sie benötigen, um die Kontrolle über eine Linux-Umgebung zu übernehmen.

Erfahren Sie, wie Sie Kali auf einer virtuellen Maschine installieren und erhalten Sie eine Einführung in die grundlegenden Linux-Konzepte, die eine grundlegende Komponente im gesamten Sicherheitsbild darstellen. Danach befassen Sie sich mit umfassenderen Linux-Themen wie Textmanipulation, Kontrolle von Datei- und Verzeichnisberechtigungen und Verwaltung von Benutzerumgebungsvariablen. Sobald Sie damit gut sind, werden Sie mit grundlegenden Hacking-Konzepten wie Sicherheit und Anonymität fortfahren und Scripting-Fähigkeiten mit Bash und Python erlernen. Praktische Tutorials und Übungen werden Ihre Fähigkeiten stärken und testen, während Sie lernen, wie Sie:

Um Ihre Grundlagen zu decken und eine gute Grundlage für Ihre herausfordernde Karriere zu legen, machen Sie diese Ressource zu Ihrem Freund. Klicken Sie unten, um es zu erhalten:

Linux-Grundlagen für Hacker: Erste Schritte mit Netzwerken, Skripting und Sicherheit in Kali

$34.95
$22.99  auf Lager38 neu ab 22 $.49
23 gebraucht ab $12.37
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

5. Hacking: Die Kunst der Ausbeutung, 2. Auflage

Wenn Sie vorhaben, tief in das Hacken einzutauchen, den Sprung, der Sie an die Spitze der Stufe bringt, dann sollten Sie bereit sein, Ihre Programmierkenntnisse zu verbessern. Hacken kann mehr sein, als nur vorgefertigte Tools zu verwenden und tatsächlich Ihre eigenen benutzerdefinierten Programme zu verwenden, um die Arbeit mit Exzellenz und tieferem Verständnis zu erledigen. Anstatt nur zu zeigen, wie man bestehende Exploits ausführt, erklärt Autor Jon Erickson, wie arkane Hacking-Techniken tatsächlich funktionieren. Die Kunst und Wissenschaft des Hackens auf eine für alle zugängliche Weise zu teilen, Hacking: Die Kunst der Ausbeutung, 2. Auflage führt in die Grundlagen der C-Programmierung aus der Sicht eines Hackers ein.

Während Sie in dieses Buch eintauchen, werden Sie definitiv Ihre Hände schmutzig machen, wenn Sie Code debuggen, Puffer überlaufen, Netzwerkkommunikation kapern, Schutzmaßnahmen umgehen, kryptografische Schwächen ausnutzen und vielleicht sogar neue Exploits erfinden. Und das macht dich zur Crème de la Crème in diesem Spiel! Dieses Buch wird Ihnen beibringen, wie Sie:

Auch wenn Sie noch nicht wissen, wie man programmiert, bietet Ihnen diese großartige Ressource ein vollständiges Bild von Programmierung, Maschinenarchitektur, Netzwerkkommunikation und bestehenden Hacking-Techniken. Wenn deine Kreativität gepaart mit guten Fähigkeiten zusammenkommen, sind dir keine Grenzen gesetzt. Machen Sie es möglich, indem Sie dieses Buch bei Amazon kaufen, indem Sie auf den folgenden Link klicken:

Hacking: Die Kunst der Ausbeutung, 2. Auflage

$49.95
$37.83  auf Lager28 neu ab 28 $.90
56 gebraucht ab $10.85
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

6. Erweiterte Penetrationstests: Hacken der sichersten Netzwerke der Welt

Geschrieben von Wil Allsopp, einem Top-Sicherheitsexperten, der Hacking- und Penetrationstests für Fortune-100-Unternehmen weltweit durchgeführt hat, ist diese Ressource ein sinnloses Hacking von Hacking. Der Autor gibt sich alle Mühe, um zu erklären, wie Tools funktionieren und wie Sie Ihre eigenen benutzerdefinierten von Grund auf erstellen.

Advanced Penetration Testing: Das Hacken der sichersten Netzwerke der Welt geht weit über Kali Linux und Metasploit hinaus, um eine komplexere Angriffssimulation zu ermöglichen. Dieses Buch enthält Techniken, die in keiner Zertifizierungsvorbereitung gelehrt oder von gängigen Abwehrscannern abgedeckt werden, und integriert Social Engineering, Programmierung und Schwachstellen-Exploits in einen multidisziplinären Ansatz, um Hochsicherheitsumgebungen gezielt anzugreifen und zu kompromittieren. Von der Entdeckung und Erstellung von Angriffsvektoren über die ungesehene Bewegung durch ein Zielunternehmen bis hin zum Einrichten von Befehlen und Exfiltrieren von Daten – selbst von Organisationen ohne direkte Internetverbindung – enthält dieses Handbuch die entscheidenden Techniken, die ein genaueres Bild der Verteidigung Ihres Systems liefern. Benutzerdefinierte Codierungsbeispiele verwenden VBA, Windows Scripting Host, C, Java, JavaScript, Flash und mehr, mit Abdeckung von Standardbibliotheksanwendungen und der Verwendung von Scan-Tools, um gängige Abwehrmaßnahmen zu umgehen.

Die professionellen Hacker und Nationalstaaten an der Spitze der heutigen Bedrohungen agieren auf einer viel komplexeren Ebene muchund dieses Buch zeigt Ihnen, wie Sie Ihr Hochsicherheitsnetzwerk verteidigen security. Sie lernen, wie Sie:

Wenn Sie möchten, dass Ihr Geist geöffnet wird und Sie einen guten Überblick darüber erhalten, wie Hacker und Verteidiger einander sehen, ist dies die beste Ressource für Sie. Machen Sie sich bereit und stellen Sie Ihre Einstellung richtig, denn Sie können der nächste Entwickler von Sicherheitsprogrammen sein. Schaut es euch an und kauft das Buch bei Amazon, indem ihr auf den folgenden Link klickt:

Erweiterte Penetrationstests: Hacken der sichersten Netzwerke der Welt

$50.00
$42.87  auf Lager20 neu ab 31 $.82
13 gebraucht ab 29 $.63
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

7. Die Grundlagen von Hacking und Penetrationstests: Ethisches Hacking und Penetrationstests leicht gemacht

Sie sagten, dass jede Reise mit diesem ersten mutigen und entschlossenen Schritt beginnt und sie sich überhaupt nicht geirrt haben. Sobald Sie das Interesse und den Antrieb haben, das zu sein, was Sie sein möchten, besteht der nächste Schritt darin, die erste Aktion zu unternehmen, um Ihre Träume zu verwirklichen. Was auch immer zwischen Ihrem Erfolg und Ihrem Anfang kommt, ist der ganze Spaß und all die Geschichten, auf die Sie stolz sein können.

Patrick Engebretson versteht den Wert der richtigen Grundlagen und bietet dieses Buch an, um die Grundlagen gründlich zu behandeln. Es dient als Einführung in die Schritte, die erforderlich sind, um einen Penetrationstest durchzuführen oder einen ethischen Hack von Anfang bis Ende durchzuführen. Es ist keine vorherige Hacking-Erfahrung erforderlich. Sie lernen, die Ergebnisse moderner Hacking-Tools, die für einen Penetrationstest erforderlich sind, richtig einzusetzen und zu interpretieren. Die Toolabdeckung umfasst Backtrack und Kali Linux, Google Reconnaissance, MetaGooFil, DNS-Abfrage, Nmap, Nessus, Metasploit, das Social Engineer Toolkit (SET), w3af, Netcat, Post-Exploitment-Taktiken, das Hacker Defender-Rootkit und mehr.

Das Buch führt alle Schritte und Tools strukturiert und geordnet durch, sodass die Leser verstehen können, wie die Ergebnisse jedes Tools in den nachfolgenden Phasen des Penetrationstests vollständig genutzt werden können. Dieser Prozess ermöglicht es den Lesern, klar zu sehen, wie die Werkzeuge und Phasen funktionieren und sich aufeinander beziehen.

Aus bescheidenen Anfängen werden große Dinge gebaut. Beginnen Sie noch heute mit Ihrem, indem Sie auf den folgenden Link klicken, um diese Kopie von Amazon zu erhalten:

Die Grundlagen von Hacking und Penetrationstests: Ethisches Hacking und Penetrationstests leicht gemacht

$29.95
$23.96  auf Lager20 neu ab $22.94
23 gebraucht ab $11.99
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

8. CEH v10 Certified Ethical Hacker Study Guide 1. Auflage

Das Ausleihen von Wissen aus den Zertifizierungsbüchern von Ethical Hacker ist eine gute Idee, um Ihr Wissen zu erweitern und Ihren Sicherheitssinn zu schärfen. Du weißt, dass es Anstrengung, Mut, Entschlossenheit und Zeit braucht, um die Qualitäten und Fähigkeiten zu haben, die dich von der Masse abheben. Der CEH v10 Certified Ethical Hacker Study Guide von Ric Messier bietet einen umfassenden Überblick über die CEH-Zertifizierungsanforderungen mit kurzen und leicht verständlichen Anweisungen. Die Kapitel sind nach Prüfungszielen geordnet, mit einem praktischen Abschnitt, der jedes Ziel dem entsprechenden Kapitel zuordnet, damit Sie Ihren Fortschritt verfolgen können.

Der Text bietet eine umfassende Abdeckung aller Themen sowie herausfordernde Fragen zur Kapitelüberprüfung und Prüfungsgrundlagen, ein wichtiges Merkmal, das kritische Lernbereiche identifiziert. Zu den Themen gehören Intrusion Detection, DDoS-Angriffe, Pufferüberläufe, Virenentwicklung und mehr. Ausgestattet mit praktischen praktischen Übungen stellt diese Ressource sicher, dass wichtige Fähigkeiten und Beispiele für reale Szenarien gestärkt werden, die das Gelernte in den Kontext der tatsächlichen Arbeitsrollen einbetten.
Dieser Leitfaden ist eine ausgezeichnete Ressource für alle, die den Hacking-Prozess verstehen müssen oder ihre Fähigkeiten als zertifizierter ethischer Hacker unter Beweis stellen möchten.

Der Studienführer zeigt Ihnen, wie Sie:

Besuchen Sie Amazon, um den Preis zu überprüfen und Ihr Exemplar unten zu erhalten:

CEH v10 Certified Ethical Hacker Study Guide

$50.00
$33.87  auf Lager19 neu ab 33 $.87
9 gebraucht ab $33.01
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

9: Hacking the Hacker: Lernen Sie von den Experten, die Hacker ausschalten

Roger A. Grimes, CPA, CISSP, CEH, MCSE, CISA, CISM, CNE, ist Autor von 10 Büchern und über 1000 nationalen Zeitschriftenartikeln zum Thema Computersicherheit, spezialisiert auf Host-Sicherheit und Verhinderung von Hacker- und Malware-Angriffen. Er geht in dieser Ausgabe einen anderen Ansatz, um Ihnen beizubringen, wie Hacking stattfindet, und Sie werden sich definitiv ein oder zwei Blätter davon ausleihen.

Er führt Sie in die Welt der Cybersicherheit, zeigt Ihnen, was hinter den Kulissen vor sich geht, und stellt Ihnen die Männer und Frauen an vorderster Front dieses technologischen Wettrüstens vor. 26 der weltbesten White-Hat-Hacker, Sicherheitsforscher, Autoren und Führungskräfte beschreiben, was sie tun und warum, wobei jedem Profil eine erfahrungsunabhängige Erklärung der relevanten Technologie vorangestellt wird.

Leicht im Fachjargon und schwer intrigiert, ist dieses Buch als Einführung in das Gebiet konzipiert; Die letzten Kapitel enthalten einen Leitfaden für Eltern junger Hacker sowie den Code of Ethical Hacking, der Ihnen hilft, Ihren eigenen Weg an die Spitze zu beginnen. Dieses Buch führt zum Herzen des Feldes und stellt die Menschen und Praktiken vor, die dazu beitragen, unsere Welt sicher zu halten. Sie haben die Möglichkeit:

Warum nicht all die Intrigen erfahren und ein solides Verständnis von Sicherheit haben, während Sie den Sprung ins Feld wagen?? Klicken Sie auf den untenstehenden Link und erhalten Sie Ihr Exemplar von Amazon:

Hacking the Hacker: Lernen Sie von den Experten, die Hacker ausschalten

$25.00  auf Lager14 neu ab $18.12
16 gebraucht ab 2.90
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

10. Social Engineering: Die Wissenschaft des menschlichen Hackens

Kevin Mitnick witzelt, dass in der Festung der Verteidigung, die wir um unsere Daten herum aufbauen, der Mensch immer das schwächste Glied ist. Hacker – sowohl gute als auch schlechte – wenden bestimmte Tricks an, um Zugang zu sensiblen Informationen zu erhalten, indem sie „menschliches Hacken” Techniken, um Menschen davon zu überzeugen, Passwörter herauszugeben, sensible Dateien zu übertragen, große Geldsummen zu überweisen und bereitwillig andere Handlungen zu begehen, die nicht in ihrem eigenen Interesse sind.

Christopher Hadnagy, der Autor, ist Gründer und CEO von Social-Engineer, LLC und hat 16 Jahre Erfahrung in der Branche. In diesem Buch erklärt er die am häufigsten verwendeten Techniken, die selbst das robusteste Sicherheitspersonal täuschen, und zeigt Ihnen, wie diese Techniken in der Vergangenheit eingesetzt wurden. Die Art und Weise, wie wir als Menschen Entscheidungen treffen, beeinflusst alles, von unseren Emotionen bis hin zu unserer Sicherheit. Hacker haben seit jeher Wege gefunden, diesen Entscheidungsprozess auszunutzen und Sie dazu zu bringen, Maßnahmen zu ergreifen, die nicht in Ihrem besten Interesse sind. Diese neue Zweite Ausgabe wurde mit den aktuellsten Methoden aktualisiert, indem Geschichten, Beispiele und wissenschaftliche Studien darüber geteilt wurden, wie diese Entscheidungen genutzt werden.

Die menschliche Natur und Emotionen sind die Geheimwaffe des böswilligen Social Engineering, und dieses Buch zeigt Ihnen, wie Sie diese Art von Manipulation erkennen, vorhersagen und verhindern können, indem es Sie in die Trickkiste des Social Engineers führt.

Wertvolle Take-aways

Gewinnen Sie ein besseres Verständnis von Social Engineering und lernen Sie, wie Sie zukünftige Katastrophen verhindern können. Folgen Sie dem untenstehenden Link, um Ihr Exemplar zuzustellen:

Social Engineering: Die Wissenschaft des menschlichen Hackens

$35.00
$21.49  auf Lager23 neu ab 21 $.49
9 gebraucht ab 21$.48
Kostenloser Versand
JETZT KAUFENmazon.comStand 08.05.2021 20:08 Uhr

Abschließende Gedanken

Mit der sich ständig ändernden Technologie und der aktiven Beteiligung brillanter Hacker, die auf der ganzen Welt verstreut sind, müssen ethische Hacker und Penetrationstester ständig neue Tools und Techniken finden, um die Unternehmenssicherheit besser zu handhaben. Es ist sehr wichtig zu wissen, wie man eigene Tools entwickelt, und zu wissen, dass es Sie von Anfang an antreibt, sich selbst zu verbessern und Ihre Grenzen herauszufordern. Die oben genannten Bücher sind unterschiedlich in ihrem Ansatz und wir hoffen, dass sie bei Ihrer Suche nach Wissen und Ihrem Weg zu den Besten von unschätzbarem Wert sind. Schauen Sie sich diese an und wir hoffen, dass einige das bieten, was Sie suchen.

Wir bedanken uns weiterhin für Ihre Unterstützung und dafür, dass Sie bis zum Ende bleiben. Das Beste muss sich noch entfalten.

Andere Anleitungen, die Ihnen gefallen könnten:

Installieren Sie Metasploit Framework auf CentOS

4 Möglichkeiten, Ihre Website vor Hackern zu schützen

So erstellen Sie einen SSH-Tunnel unter Linux mit Mole
In diesem Blogbeitrag zeige ich Ihnen, wie Sie mit einem netten Tool namens Mole ganz einfach einen SSH-Tunnel zu einem Remote-Linux-Server erstellen....
VPNs Was sind sie und warum brauchen Sie eines??
Sie haben vielleicht schon einmal von VPNs gehört, wissen aber vielleicht nicht, was sie sind und warum Sie eines brauchen. Dieser Artikel wird alles ...
Verbinden Sie sich mit dem VPN-Server mit dem OpenConnect SSL VPN-Client unter Linux
OpenConnect ist ein SSL-VPN-Client, der ursprünglich zur Unterstützung von Ciscos AnyConnect SSL VPN erstellt wurde. Es wurde seitdem portiert, um das...