Hash Crack

Password Cracking Manual
Author: Joshua Picolet
Publisher: Createspace Independent Publishing Platform
ISBN: 9781975924584
Category: Computer security
Page: 112
View: 6997
DOWNLOAD NOW »
The Hash Crack: Password Cracking Manual v2.0 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization's posture. The Hash Crack manual contains syntax and examples for the most popular cracking and analysis tools and will save you hours of research looking up tool usage. It also includes basic cracking knowledge and methodologies every security professional should know when dealing with password attack capabilities. Hash Crack contains all the tables, commands, online resources, and more to complete your cracking security kit.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 1288
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527805001
Category: Computers
Page: 370
View: 6622
DOWNLOAD NOW »
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 8185
DOWNLOAD NOW »


Aus dem Tagebuch eines Bughunters

Wie man Softwareschwachstellen aufspürt und behebt
Author: Tobias Klein
Publisher: dpunkt.verlag
ISBN: 386491003X
Category: Computers
Page: 238
View: 4315
DOWNLOAD NOW »
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.

Die Kunst des Human Hacking

Social Engeneering - Deutsche Ausgabe
Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826691679
Category:
Page: 463
View: 6963
DOWNLOAD NOW »
Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.

Moderne Betriebssysteme


Author: Andrew S. Tanenbaum
Publisher: Pearson Deutschland GmbH
ISBN: 9783827373427
Category: Betriebssystem
Page: 1239
View: 4072
DOWNLOAD NOW »


Linux-Administrations-Handbuch


Author: Evi Nemeth,Garth Snyder,Trent Hein
Publisher: Pearson Deutschland GmbH
ISBN: 9783827328229
Category:
Page: 1272
View: 2444
DOWNLOAD NOW »


Ikigai

Gesund und glücklich hundert werden
Author: Francesc Miralles,Héctor García (Kirai)
Publisher: Ullstein Buchverlage
ISBN: 3843715602
Category: Self-Help
Page: 224
View: 7514
DOWNLOAD NOW »
Das erste Buch zum neuen Trend IKIGAI! Worin liegt es, das Geheimnis für ein langes Leben? Den Japanern zufolge hat jeder Mensch ein Ikigai. Ikigai ist das, wofür es sich lohnt, morgens aufzustehen, oder auch ganz einfach: »der Sinn des Lebens«. Das Ikigai ist in uns verborgen, und wir müssen geduldig forschen, um es zu finden. Gelingt es uns, haben wir die Chance, gesund und glücklich alt zu werden. Vorbild hierfür sind die Einwohner der japanischen Insel Okinawa, auf der die meisten Hundertjährigen leben. Die praktischen, schnell umsetzbaren Anleitungen in diesem Buch zeigen, wie man sein eigenes Ikigai entdeckt. Eine kleine Offenbarung sind zudem die zahlreich eingeflochtenen Erzählungen der Hundertjährigen, die ihr Ikigai-Geheimnis preisgeben. Eine Offenbarung für jeden, der auf der Suche nach dem Sinn des Lebens ist und für den Gesundheit ein hohes Gut ist.

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender
Author: Christof Paar,Jan Pelzl
Publisher: Springer-Verlag
ISBN: 3662492970
Category: Computers
Page: 416
View: 9259
DOWNLOAD NOW »
Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Die Blockchain-Revolution

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert
Author: Don Tapscott,Alex Tapscott
Publisher: Plassen Verlag
ISBN: 3864704065
Category: Business & Economics
Page: 450
View: 6159
DOWNLOAD NOW »
Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.

Worm

Der erste digitale Weltkrieg
Author: Mark Bowden
Publisher: ebook Berlin Verlag
ISBN: 3827075203
Category: Science
Page: 288
View: 7130
DOWNLOAD NOW »
Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

Die Kunst des penetration testing


Author: Marc Ruef
Publisher: N.A
ISBN: 9783936546491
Category:
Page: 911
View: 5301
DOWNLOAD NOW »


Das Leben, das Universum und der ganze Rest

Band 3 der fünfbändigen »Intergalaktischen Trilogie«
Author: Douglas Adams
Publisher: Kein & Aber AG
ISBN: 3036993592
Category: Fiction
Page: 256
View: 8808
DOWNLOAD NOW »
Infolge einer Reihe von atemberaubenden Katastrophen findet sich Arthur Dent überraschenderweise in einer schrecklich primitiven Höhle auf der prähistorischen Erde wieder. Am richtigen Ort, nur leider zur falschen Zeit, und die Zeit ist schließlich der ungeeignetste Ort, an dem man verloren gehen kann. Um wieder zurück in die Weiten der Galaxis zu gelangen, sind er und Ford Prefect angewiesen auf Slartibartfass. Doch als Arthur einen intergalaktischen Krieg unterbinden soll und den Freunden allmählich klar wird, in welche Abenteuer sie sich da gestürzt haben, wünschen sie sich wieder zurück in ihre Steinzeithöhle. Der dritte Band der inter-galaktischen Kult-Serie »Per Anhalter durch die Galaxis«.

Zur fraglichen Stunde


Author: Dorothy L. Sayers
Publisher: Rowohlt Verlag GmbH
ISBN: 3644223319
Category: Fiction
Page: 558
View: 8921
DOWNLOAD NOW »
Das Zeugnis des Blutes Eigentlich müsste die Krimiautorin Harriet Vane mit den dunklen Seiten der Welt bestens vertraut sein – aber das schockiert sogar sie: Während des Urlaubs findet sie auf einem Felsen am Strand eine Leiche, die Kehle von einem Ohr bis zum anderen durchgeschnitten. Plötzlich steckt sie selbst mitten in einem Kriminalfall. Lord Peter Wimsey mischt sich in die Ermittlung ein, doch diese Geschichte gibt auch ihm Rätsel auf, denn es finden sich weder Fußspuren noch sonst irgendwelche Hinweise auf einen Mörder ... War es Selbstmord? Oder das perfekte Verbrechen?

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile
Author: Michael Spreitzenbarth
Publisher: dpunkt.verlag
ISBN: 3960881258
Category: Computers
Page: 236
View: 5017
DOWNLOAD NOW »
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Google Hacking


Author: Johnny Long
Publisher: N.A
ISBN: 9783826615788
Category:
Page: 480
View: 9795
DOWNLOAD NOW »


Inspector Jury küsst die Muse

Kriminalroman
Author: Martha Grimes
Publisher: N.A
ISBN: 9783499224980
Category:
Page: 267
View: 1766
DOWNLOAD NOW »


Netzwerksicherheit für Dummies


Author: Chey Cobb
Publisher: Wiley-VCH
ISBN: 9783527700585
Category: Computers
Page: 384
View: 941
DOWNLOAD NOW »
Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.