Ethical Hacking and Countermeasures: Attack Phases


Author: EC-Council
Publisher: Cengage Learning
ISBN: 143548360X
Category: Computers
Page: 352
View: 9750
DOWNLOAD NOW »
The EC-Council | Press Ethical Hacking and Countermeasures Series is comprised of five books covering a broad base of topics in offensive network security, ethical hacking, and network defense and countermeasures. The content of this series is designed to immerse the reader into an interactive environment where they will be shown how to scan, test, hack and secure information systems. With the full series of books, the reader will gain in-depth knowledge and practical experience with essential security systems, and become prepared to succeed on the Certified Ethical Hacker, or C|EH, certification from EC-Council. This certification covers a plethora of offensive security topics ranging from how perimeter defenses work, to scanning and attacking simulated networks. A wide variety of tools, viruses, and malware is presented in this and the other four books, providing a complete understanding of the tactics and tools used by hackers. By gaining a thorough understanding of how hackers operate, an Ethical Hacker will be able to set up strong countermeasures and defensive systems to protect an organization's critical infrastructure and information. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527819045
Category: Computers
Page: 408
View: 5398
DOWNLOAD NOW »


IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen
Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 3864919282
Category: Computers
Page: 302
View: 7749
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Cyber Situational Awareness in Public-Private-Partnerships

Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen
Author: Florian Skopik,Tímea Páhi,Maria Leitner
Publisher: Springer Vieweg
ISBN: 9783662560839
Category: Computers
Page: 347
View: 3613
DOWNLOAD NOW »
Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie mit der im Mai 2018 in Kraft getretenen EU-Datenschutz-Grundverordnung (DSGVO) in Einklang bringen lässt. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden in den acht Kapiteln dieses Buches detailliert erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder • Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von PPP haben • Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness

Netzwerksicherheit Hacks


Author: Andrew Lockhart
Publisher: O'Reilly Germany
ISBN: 3897214962
Category: Computer networks
Page: 504
View: 781
DOWNLOAD NOW »


DNS & BIND Kochbuch


Author: Cricket Liu
Publisher: O'Reilly Germany
ISBN: 9783897213524
Category: Computer network protocols
Page: 239
View: 1969
DOWNLOAD NOW »


Cyber Attack Information System

Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung
Author: Helmut Leopold,Thomas Bleier,Florian Skopik
Publisher: Springer-Verlag
ISBN: 3662443066
Category: Computers
Page: 208
View: 2920
DOWNLOAD NOW »
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.

Das Schwarzbuch des globalisierten Verbrechens

Drogen, Waffen, Menschenhandel, Geldwäsche, Markenpiraterie
Author: Moisés Naím
Publisher: N.A
ISBN: 9783492248518
Category:
Page: 405
View: 2269
DOWNLOAD NOW »


TCP/IP Für Dummies


Author: Candace Leiden,Marshall Wilensky
Publisher: N.A
ISBN: 9783527701094
Category:
Page: 432
View: 3602
DOWNLOAD NOW »
TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Category: Fiction
Page: 454
View: 1208
DOWNLOAD NOW »
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Die Kunst des Vertrauens


Author: Bruce Schneier
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826692160
Category:
Page: 464
View: 5376
DOWNLOAD NOW »
In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?

Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 3257
DOWNLOAD NOW »
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Die Quellen wirtschaftlichen Wachstums in den OECD-Ländern


Author: OECD
Publisher: OECD Publishing
ISBN: 9264019170
Category:
Page: 276
View: 1112
DOWNLOAD NOW »
Die in den neunziger Jahren und auch noch zu Beginn dieses Jahrzehnts beobachteten Wachstumsmuster haben die früheren Theorien auf den Kopf gestellt. Während des größten Teils der Nachkriegszeit wurde in den OECD-Ländern mit vergleichsweise geringem ...

Furcht

Trump im Weißen Haus
Author: Bob Woodward
Publisher: Rowohlt Verlag GmbH
ISBN: 3644002738
Category: Political Science
Page: 512
View: 5579
DOWNLOAD NOW »
Bob Woodward, die Ikone des investigativen Journalismus in den USA, hat alle amerikanischen Präsidenten aus nächster Nähe beobachtet. Nun nimmt er sich den derzeitigen Präsidenten vor und enthüllt den erschütternden Zustand des Weißen Hauses unter Donald Trump. Woodward beschreibt, wie dieser Präsident Entscheidungen trifft, er berichtet von eskalierenden Debatten im Oval Office und in der Air Force One, dem volatilen Charakter Trumps und dessen Obsessionen und Komplexen. Woodwards Buch ist ein Dokument der Zeitgeschichte: Hunderte Stunden von Interviews mit direkt Beteiligten, Gesprächsprotokolle, Tagebücher, Notizen – auch von Trump selbst – bieten einen dramatischen Einblick in die Machtzentrale der westlichen Welt, in der vor allem eines herrscht: Furcht. Woodward ist das Porträt eines amtierenden amerikanischen Präsidenten gelungen, das es in dieser Genauigkeit noch nicht gegeben hat.

International Encyclopedia of Civil Society


Author: Helmut K. Anheier,Stefan Toepler
Publisher: Springer Science & Business Media
ISBN: 0387939962
Category: Social Science
Page: 528
View: 4677
DOWNLOAD NOW »
Recently the topic of civil society has generated a wave of interest, and a wealth of new information. Until now no publication has attempted to organize and consolidate this knowledge. The International Encyclopedia of Civil Society fills this gap, establishing a common set of understandings and terminology, and an analytical starting point for future research. Global in scope and authoritative in content, the Encyclopedia offers succinct summaries of core concepts and theories; definitions of terms; biographical entries on important figures and organizational profiles. In addition, it serves as a reliable and up-to-date guide to additional sources of information. In sum, the Encyclopedia provides an overview of the contours of civil society, social capital, philanthropy and nonprofits across cultures and historical periods. For researchers in nonprofit and civil society studies, political science, economics, management and social enterprise, this is the most systematic appraisal of a rapidly growing field.

Google Hacking


Author: Johnny Long
Publisher: N.A
ISBN: 9783826615788
Category:
Page: 480
View: 1620
DOWNLOAD NOW »


Cisco CCNA Routing und Switching ICND2 200-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung
Author: Wendell Odom
Publisher: N.A
ISBN: 9783864901102
Category:
Page: 732
View: 1173
DOWNLOAD NOW »