Ethical Hacking and Countermeasures: Attack Phases


Author: EC-Council
Publisher: Cengage Learning
ISBN: 143548360X
Category: Computers
Page: 352
View: 9695
DOWNLOAD NOW »
The EC-Council | Press Ethical Hacking and Countermeasures Series is comprised of five books covering a broad base of topics in offensive network security, ethical hacking, and network defense and countermeasures. The content of this series is designed to immerse the reader into an interactive environment where they will be shown how to scan, test, hack and secure information systems. With the full series of books, the reader will gain in-depth knowledge and practical experience with essential security systems, and become prepared to succeed on the Certified Ethical Hacker, or C|EH, certification from EC-Council. This certification covers a plethora of offensive security topics ranging from how perimeter defenses work, to scanning and attacking simulated networks. A wide variety of tools, viruses, and malware is presented in this and the other four books, providing a complete understanding of the tactics and tools used by hackers. By gaining a thorough understanding of how hackers operate, an Ethical Hacker will be able to set up strong countermeasures and defensive systems to protect an organization's critical infrastructure and information. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Computer-Forensik Hacks


Author: Lorenz Kuhlee,Victor Völzow
Publisher: O'Reilly Germany
ISBN: 3868991220
Category: Computers
Page: 344
View: 8111
DOWNLOAD NOW »
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet werden können. Zu jeder praktischen Lösung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benötigt wird, um sowohl das Problem wie auch den Lösungsansatz nachvollziehen zu können. Nicht nur für Forensiker Nicht nur Forensiker müssen heutzutage wissen, wie sie den Zustand eines Computersystems sichern können, damit dies bei späteren Gerichtsverhandlungen juristisch wasserdicht ist. Auch für Systemadministratoren aus der freien Wirtschaft gehört mittlerweile ein computer-forsensisches Grundwissen zum Arbeitsalltag. Und auch Rechtsanwälte benötigen immer wieder Wissen darüber, was bei einer Datensicherung beachtet werden muss. 100 spannende Hacks rund um das Thema Computer-Forensik Computer-Forensik Hacks beginnt mit Hacks zur Vorbereitung und Daten­sicherung, gefolgt von Tipps und Tricks zu Dateisystemen. Der Hauptteil dreht sich um Datenwiederherstellung und das Analysieren der unterschiedlichsten digitalen Spuren, bevor Kapitel zu den Themen Hacking und Virtualisierung folgen. Alle Hacks arbeiten mit Open-Source- oder freier Software Die Hacks in diesem Buch benutzen grundsätzlich kostenlose Software, also Open-Source- oder Freeware Software. Bei wenigen Lösungen verweisen die Autoren aber auch auf Software, die für die Privatnutzung kostenlos, für gewerbliche oder behördliche Nutzung jedoch kostenpflichtig ist. Die beschriebenen Programme laufen durchgängig auf den Betriebssystemen Microsoft Windows oder Linux.

Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527805001
Category: Computers
Page: 370
View: 5663
DOWNLOAD NOW »
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen
Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 3864919282
Category: Computers
Page: 302
View: 5931
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Unsere gemeinsame Zukunft

Bericht der Weltkommission für Umwelt und Entwicklung
Author: N.A
Publisher: N.A
ISBN: N.A
Category:
Page: 348
View: 8826
DOWNLOAD NOW »


Das Schwarzbuch des globalisierten Verbrechens

Drogen, Waffen, Menschenhandel, Geldwäsche, Markenpiraterie
Author: Moisés Naím
Publisher: N.A
ISBN: 9783492248518
Category:
Page: 405
View: 5629
DOWNLOAD NOW »


Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe
Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 382668687X
Category: Computers
Page: 464
View: 4431
DOWNLOAD NOW »
Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt
Author: Johnny Long
Publisher: N.A
ISBN: 9783826659423
Category:
Page: 543
View: 434
DOWNLOAD NOW »


Java für die Android-Entwicklung für Dummies


Author: Barry A. Burd
Publisher: John Wiley & Sons
ISBN: 3527686703
Category: Computers
Page: 432
View: 3527
DOWNLOAD NOW »
Alle Java-Grundlagen für die App-Entwicklung Sie möchten eigene Android-Apps entwickeln, können aber noch nicht programmieren oder zumindest noch kein Java? Dann ist dieses Buch wie für Sie gemacht. Nach der Installation der kostenlosen Entwicklungswerkzeuge lernen Sie Schritt für Schritt alle wichtigen Code-Elemente wie Variablen, Methoden und Schleifen sowie die objektorientierte Programmierung kennen. Außerdem erfahren Sie, wie Android-Apps aufgebaut sind, wie Sie sie mit Buttons, Auswahllisten und Layouts ausstatten und die Programmlogik mit Java erstellen. Anhand eines Spiels und einer Twitter-App sehen Sie, wie alles zusammenhängt. So steht Ihren eigenen Apps nichts mehr im Weg!

TCP/IP Für Dummies


Author: Candace Leiden,Marshall Wilensky
Publisher: N.A
ISBN: 9783527701094
Category:
Page: 432
View: 6501
DOWNLOAD NOW »
TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)

Diabolus

Thriller
Author: Dan Brown
Publisher: BASTEI LÜBBE
ISBN: 3838732286
Category: Fiction
Page: 524
View: 6214
DOWNLOAD NOW »
Die kryptographische Abteilung des US-Geheimdienstes NSA verfügt über einen geheimen Super-Computer, der in der Lage ist, innerhalb kürzester Zeit jeden Code (und somit jede verschlüsselte Botschaft) zu knacken. Der Rechner kommt zum Einsatz, wenn Terroristen, Drogenhändler und andere Kriminelle ihre Pläne mittels codierter Texte verschleiern und die Sicherheit der USA auf dem Spiel steht. In der Vergangenheit konnten die Kryptographen täglich hunderte von Codes knacken - bis zu dem Tage, als Diabolus zum Einsatz kommt: Ein mysteriöses Programm, das den Super-Rechner offenbar überfordert. Der Entwickler des Programms droht, Diabolus der Öffentlichkeit zugänglich zu machen. Würde dieses Programm zum Verschlüsselungs-Standard werden, wäre der erfolgreichen Verbrechensbekämpfung der NSA über Nacht die Basis entzogen. Die Mitarbeiter des Geheimdienstes setzen alle Hebel in Bewegung, das drohende Desaster zu verhindern ... Mit Diabolus schrieb Bestsellerautor Dan Brown einen spannenden Thriller, der in die Welt der Chiffren und Geheimcodes entführt.

Struma


Author: Johannes Köbberling,Caroline R. Pickardt
Publisher: Springer-Verlag
ISBN: 3642883133
Category: Medical
Page: 211
View: 5107
DOWNLOAD NOW »


Was man nicht messen kann, kann man nicht kontrollieren


Author: Tom DeMarco
Publisher: mitp Verlags GmbH & Co. KG
ISBN: 9783826614880
Category: Softwareentwicklung - Projektmanagement - Controlling
Page: 450
View: 8030
DOWNLOAD NOW »


Projekt Phoenix

Der Roman über IT und DevOps – Neue Erfolgsstrategien für Ihre Firma
Author: Gene Kim
Publisher: O'Reilly
ISBN: 3960100671
Category: Computers
Page: 352
View: 7152
DOWNLOAD NOW »
Bill ist IT-Manager bei Parts Unlimited. An einem Dienstagmorgen erhält er auf der Fahrt zur Arbeit einen Anruf seines CEO. Die neue IT-Initiative der Firma mit dem Codenamen Projekt Phoenix ist entscheidend für die Zukunft von Parts Unlimited, aber das Projekt hat Budget und Zeitplan massiv überzogen. Der CEO will, dass Bill direkt an ihn berichtet und das ganze Chaos in neunzig Tagen aufräumt, denn sonst wird Bills gesamte Abteilung outgesourct. Mit der Hilfe eines Vorstandsmitglieds und dessen mysteriöser Philosophie der Drei Wege wird Bill klar, dass IT-Arbeit mehr mit dem Fertigungsbereich in einer Fabrik zu tun hat als er sich je vorstellen konnte. Die Zeit drängt: Bill muss dafür sorgen, dass der Arbeitsfluss auch zwischen den Abteilungen deutlich besser läuft und das Business-Funktionalität zuverlässig bereitgestellt wird. Drei Koryphäen der DevOps-Bewegung liefern hier die rasante und unterhaltsame Story, in der sich jeder, der im IT-Bereich arbeitet, wiederfinden wird. Sie erfahren nicht nur, wie Sie Ihre eigene IT-Organisation verbessern können - nach der Lektüre dieses Buchs werden Sie IT auch nie wieder so sehen wie zuvor.

Netzwerksicherheit Hacks


Author: Andrew Lockhart
Publisher: O'Reilly Verlag DE
ISBN: 9783897213845
Category:
Page: 342
View: 8196
DOWNLOAD NOW »


Wie Navy SEALS dem Tod entrinnen

Die 100 wichtigsten Strategien der Eliteeinheit
Author: Clint Emerson
Publisher: Riva Verlag
ISBN: 3959712480
Category: House & Home
Page: 300
View: 3199
DOWNLOAD NOW »
In einer Welt, die zunehmend von Krieg, Terrorismus und Kriminalität beherrscht wird, wird es immer wichtiger, sich selbst schützen und verteidigen zu können. Clint Emerson hat in seinem Bestseller die 100 wichtigsten Techniken zusammengestellt, die bei allen nur denkbaren Bedrohungsszenarien sicherstellen, dass man ungeschoren davonkommt, z.B.: ·Wie Sie einen Amoklauf überleben ·Wie Sie einen Messerkampf gewinnen ·Wie Sie Handschellen öffnen ·Wie Sie Gesichtserkennungssoftware überlisten ·Wie Sie einen Kugelschreiber in eine Waffe verwandeln ·Wie Sie ein Abseilgeschirr herstellen ·Wie Sie sich aus einem Kofferraum befreien Anhand leicht verständlicher Anleitungen und einer Vielzahl von Illustrationen, die das genaue Vorgehen illustrieren, bietet Clint Emerson effektive Taktiken zur Selbstverteidigung, Fluchtstrategien und Techniken, wie man seine Gegner außer Gefecht setzt. Ein Buch, das das überlebenswichtige Wissen der Navy SEALs alltagstauglich und leicht umsetzbar macht.

Teuflisches Genie

Roman
Author: Catherine Jinks,Jakob Schmidt
Publisher: N.A
ISBN: 9783426500415
Category: Young adult fiction, Australian
Page: 556
View: 9252
DOWNLOAD NOW »


Programmieren mit Perl


Author: Larry Wall,Tom Christiansen,Jon Orwant
Publisher: O'Reilly Verlag DE
ISBN: 9783897211445
Category: Perl (Computer program language)
Page: 1094
View: 5912
DOWNLOAD NOW »
Programmieren mit Perl ist die Übersetzung der 2. Auflage von Programming Perl, der anerkannten Perl-Bibel. Perl selbst ist die erste von Larry Wall geschaffene Legende, dieses Buch (überall liebevoll nur das "Kamel-Buch" genannt) ist die zweite. Gemeinsam mit anderen Perl-Experten lüftet Wall die vielen neuen Geheimnisse der Version 5 von Perl, liefert dabei gleichzeitig aber auch neue Einsichten in die alten und erprobten Features. Perl ist zur ungekrönten Königin der Programmiersprachen herangewachsen und wird zunehmend als die nützlichste Sprache angesehen, wenn es darum geht, eine Vielzahl von Aufgaben über viele Plattformen hinweg und so portabel wie möglich zu erledigen. Nicht mehr zufrieden damit, nur die Unix-Umgebung zu dominieren, zog Perl aus, nun auch noch die Web- Programmierung zu beherrschen. Programmieren mit Perl enthält unter anderem: Eine ausführliche Einführung in die Sprache und ihre Syntax; eine vollständige Referenz aller Perl-Funktionen, Perl-Operationen und Standard-Bibliotheksmodule; eine Erläuterung der Perl-Referenzen und komplexen Datenstrukturen; eine detaillierte Darstellung der objektorientierten Eigenschaften von Perl; weiterführende Themen wie Effizienz, Debugging, Aufrufoptionen, Sicherheit von Programmen, Interprozesskommunikation, Autoloading und vieles mehr.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt
Author: Bruce Schneier
Publisher: N.A
ISBN: 9783898643023
Category:
Page: 408
View: 3685
DOWNLOAD NOW »
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.