Practical Lock Picking

A Physical Penetration Tester's Training Guide
Author: Deviant Ollam
Publisher: Elsevier
ISBN: 1597499900
Category: Computers
Page: 296
View: 6173
DOWNLOAD NOW »
Practical Lock Picking, Second Edition, is an instructional manual that covers everything from straightforward lockpicking to quick-entry techniques such as shimming, bumping, and bypassing. Written by Deviant Ollam, one of the security industry's best-known lockpicking teachers, and winner of the Best Book Bejtlich Read in 2010 award, this book contains detailed photos that make learning as easy as picking a lock. Material is offered in easy-to-follow lessons that allow even beginners to acquire the knowledge very quickly. Whether the student will be hired at some point to penetrate security or simply trying to harden his or her own defenses, this book is essential. This edition has been updated to reflect the changing landscape of tools and tactics which have emerged in recent years. It consists of 6 chapters that discuss topics such as the fundamentals of pin tumbler and wafer locks; the basics of picking, with emphasis on how to exploit weaknesses; tips for beginners on how to get very good and very fast in picking locks; advanced training; quick-entry tricks about shimming, bumping, and bypassing; and pin tumblers in other configurations. This book is geared specifically toward penetration testers, security consultants, IT security professionals, and hackers. Detailed full-color photos make learning as easy as picking a lock Extensive appendix details tools and toolkits currently available for all your lock picking needs

Illustrierte Einführung in Die Schlossöffnung


Author: Mark McCloud,Gonzales de Santos
Publisher: Book Jungle
ISBN: 9780972269148
Category: House & Home
Page: 226
View: 3884
DOWNLOAD NOW »
Dies ist das massgebliche Handbuch fur den Einstieg in die Sperrtechnik. Hier werden Sie die Geheimnisse des Handwerks entdecken. Das Studium dieses Buches, Ubung und Anwendung der vorgestellten Methoden ermoglicht Ihnen das Offnen der meisten modernen Schlosser binnen kurzester Zeit zu meistern. Mit diesem Buch lernen Sie schnell und einfach und konnen schon heute anfangen Schlosser zu offnen. Das vorliegende Buch behandelt nicht nur die einzelnen Werkzeuge und Techniken, die benotigt werden, um die meisten gebrauchlichen Schlosser zu offnen, es gibt Ihnen auch Schritt fur Schritt Anweisungen, was zu tun ist und lehrt Sie sogar, wie es zu tun ist. Der Autor erklart, was die einzelnen Werkzeuge sind und wofur sie verwendet werden. Was dieses Buch aber wirklich auszeichnet, ist die ungeheure Vielfalt von Illustrationen zum noch besseren Verstandnis der Materie. Hier handelt es sich wirklich um ein anschauliches Handbuch, das mit zahllosen Diagrammen und Zeichnungen angereichert ist, die Ihnen genau zeigen, wie Schlosser funktionieren und wie genau sie umgangen werden konnen. Das Buch beschreibt sogar einige Ubungen, die Sie machen konnen, um Ihre Schliesstechnik Fertigkeiten zu verbessern. Innerhalb kurzester Zeit werden Sie jedes Schloss in Ihrem Haus problemlos offnen konnen."

The Design of Everyday Things

Psychologie und Design der alltäglichen Dinge
Author: Norman Don
Publisher: Vahlen
ISBN: 3800648105
Category: Business & Economics
Page: 320
View: 9982
DOWNLOAD NOW »
Apple, Audi, Braun oder Samsung machen es vor: Gutes Design ist heute eine kritische Voraussetzung für erfolgreiche Produkte. Dieser Klassiker beschreibt die fundamentalen Prinzipien, um Dinge des täglichen Gebrauchs umzuwandeln in unterhaltsame und zufriedenstellende Produkte. Don Norman fordert ein Zusammenspiel von Mensch und Technologie mit dem Ziel, dass Designer und Produktentwickler die Bedürfnisse, Fähigkeiten und Handlungsweisen der Nutzer in den Vordergrund stellen und Designs an diesen angepasst werden. The Design of Everyday Things ist eine informative und spannende Einführung für Designer, Marketer, Produktentwickler und für alle an gutem Design interessierten Menschen. Zum Autor Don Norman ist emeritierter Professor für Kognitionswissenschaften. Er lehrte an der University of California in San Diego und der Northwest University in Illinois. Mitte der Neunzigerjahre leitete Don Norman die Advanced Technology Group bei Apple. Dort prägte er den Begriff der User Experience, um über die reine Benutzbarkeit hinaus eine ganzheitliche Erfahrung der Anwender im Umgang mit Technik in den Vordergrund zu stellen. Norman ist Mitbegründer der Beratungsfirma Nielsen Norman Group und hat unter anderem Autohersteller von BMW bis Toyota beraten. „Keiner kommt an Don Norman vorbei, wenn es um Fragen zu einem Design geht, das sich am Menschen orientiert.“ Brand Eins 7/2013 „Design ist einer der wichtigsten Wettbewerbsvorteile. Dieses Buch macht Spaß zu lesen und ist von größter Bedeutung.” Tom Peters, Co-Autor von „Auf der Suche nach Spitzenleistungen“

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 1574
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Die Kunst des Game Designs

Bessere Games konzipieren und entwickeln
Author: Jesse Schell
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958452841
Category: Computers
Page: 680
View: 5190
DOWNLOAD NOW »
Grundlagen der Entwicklung und Konzeption klassischer Spiele von einem der weltweit führenden Game Designer Mehr als 100 Regeln und zentrale Fragen zur Inspiration für den kreativen Prozess Zahlreiche wertvolle Denkanstöße für die Konzeption eines erfolgreichen Spiels Jeder kann die Grundlagen des Game Designs meistern – dazu bedarf es keines technischen Fachwissens. Dabei zeigt sich, dass die gleichen psychologischen Grundprinzipien, die für Brett-, Karten- und Sportspiele funktionieren, ebenso der Schlüssel für die Entwicklung qualitativ hochwertiger Videospiele sind. Mit diesem Buch lernen Sie, wie Sie im Prozess der Spielekonzeption und -entwicklung vorgehen, um bessere Games zu kreieren. Jesse Schell zeigt, wie Sie Ihr Game durch eine strukturierte methodische Vorgehensweise Schritt für Schritt deutlich verbessern. Mehr als 100 gezielte Fragestellungen eröffnen Ihnen dabei neue Perspektiven auf Ihr Game, so dass Sie die Features finden, die es erfolgreich machen. Hierzu gehören z.B. Fragen wie: Welche Herausforderungen stellt mein Spiel an die Spieler? Fördert es den Wettbewerb unter den Spielern? Werden sie dazu motiviert, gewinnen zu wollen? So werden über hundert entscheidende Charakteristika für ein gut konzipiertes Spiel untersucht. Mit diesem Buch wissen Sie, worauf es bei einem guten Game ankommt und was Sie alles bedenken sollten, damit Ihr Game die Erwartungen Ihrer Spieler erfüllt und gerne gespielt wird. Zugleich liefert es Ihnen jede Menge Inspiration – halten Sie beim Lesen Zettel und Stift bereit, um Ihre neuen Ideen sofort festhalten zu können

Microsoft SQL Server 2008 Internals

Insiderwissen zur Verbesserung der Systemleistung von Microsoft SQL Server 2008
Author: Kalen Delaney
Publisher: N.A
ISBN: 9783866456563
Category: Database management
Page: 818
View: 8173
DOWNLOAD NOW »


Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 7648
DOWNLOAD NOW »
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Code Complete - Deutsche Ausgabe


Author: Steve McConnell
Publisher: Microsoft Press Deutschland
ISBN: 9783860635933
Category: Computer software
Page: 909
View: 2420
DOWNLOAD NOW »
Dieses Buch ist die deutsche Ubersetzung eines Klassikers der Programmierliteratur von Steve McConnell. Seine mit vielen Preisen ausgezeichneten Bucher helfen Programmierern seit Jahren, besseren und effizienteren Code zu schreiben. Das Geheimnis dieses Buches liegt in der Art, wie der Autor das vorhandene Wissen uber Programmiertechniken aus wissenschaftlichen Quellen mit den Erfahrungen aus der taglichen praktischen Arbeit am Code zusammenfuhrt und daraus die wesentlichen Grundvoraussetzungen der Softwareentwicklung und die effektivsten Arbeitstechniken ableitet. Verstandliche Beispiele und klare Anleitungen vermitteln dem Leser dieses Wissen auf unkomplizierte Weise. Dieses Buch informiert und stimuliert, ganz gleich, wie viel sie bereits uber Programmierung wissen, welche Entwicklungsumgebung und Sprache sie bevorzugen und welche Arten von Anwendungen sie normalerweise programmieren.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen
Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 3864919282
Category: Computers
Page: 302
View: 3854
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Kombinatorische Optimierung

Theorie und Algorithmen
Author: Bernhard Korte,Jens Vygen
Publisher: Springer-Verlag
ISBN: 3540769196
Category: Mathematics
Page: 675
View: 991
DOWNLOAD NOW »
Das Lehrbuch ist die deutsche Übersetzung der 4., wesentlich erweiterten Auflage des Titels „Combinatorial Optimization – Theory and Algorithms". Es gibt den neuesten Stand der kombinatorischen Optimierung wieder und liefert vornehmlich theoretische Resultate und Algorithmen mit beweisbar guten Laufzeiten und Ergebnissen, jedoch keine Heuristiken. Enthalten sind vollständige Beweise, auch für viele tiefe und neue Resultate, von denen einige bisher in der Lehrbuchliteratur noch nicht erschienen sind. Mit Übungen und umfassendem Literaturverzeichnis.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 1221
DOWNLOAD NOW »


Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 8021
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Der Pragmatische Programmierer


Author: Andrew Hunt,David Thomas
Publisher: N.A
ISBN: 9783446223097
Category:
Page: 307
View: 9163
DOWNLOAD NOW »


Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile
Author: Michael Spreitzenbarth
Publisher: dpunkt.verlag
ISBN: 3960881258
Category: Computers
Page: 236
View: 3907
DOWNLOAD NOW »
Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Vom alten Schlag

Der Zweite Weltkrieg am anderen Ende der Welt. Erinnerungen
Author: E.B. Sledge
Publisher: Riva Verlag
ISBN: 3864134110
Category: History
Page: 350
View: 2451
DOWNLOAD NOW »
Eugene B. Sledge diente als Soldat im 3. Bataillon, 5. Kompanie der berühmten 1. US-Marineinfanteriedivision – der ältesten, ruhmreichsten und größten aktiven Division des US Marine Corps. Im Zweiten Weltkrieg wurde der 20-Jährige an die Front im Pazifik geschickt, wo er an den Gefechten der amerikanischen Armee gegen die Japaner um Peleliu und Okinawa teilnahm. In diesem Buch beschreibt Sledge auf klare und erschütternd nüchterne Weise die Erfahrungen eines Marines an der Front im Pazifik. Die Grausamkeit und Brutalität des Krieges sind darin ebenso festgehalten wie das Gefühl aufrichtiger Kameradschaft, schonungslose Schilderungen wüster Kämpfe sowie rührende Momentaufnahmen am Rande des Geschehens. Ein einzigartiges Dokument des Schreckens und ein weltbekannter Klassiker der Kriegsliteratur.

Raspberry Pi für Dummies


Author: Sean McManus,Mike Cook,Gerhard Franken
Publisher: John Wiley & Sons
ISBN: 3527681205
Category: Computers
Page: 470
View: 5206
DOWNLOAD NOW »
Sean McManus und Mike Cook f?hren Sie Schritt f?r Schritt in die Nutzung des Raspberry Pi ein und verschaffen Ihnen einen ?berblick ?ber all die M?glichkeiten, die er Ihnen bietet. Sie zeigen Ihnen, wie Sie den Raspberry Pi zum Laufen bringen, sich unter Linux zurechtfinden, den Raspberry Pi als ganz normalen Computer mit Office- und Bildverarbeitungsprogrammen oder als Mediencenter zum Abspielen von Musik und Videos nutzen. Au?erdem lernen Sie mit Scratch und Python programmieren und erfahren alles ?ber die Verwendung des Raspberry Pi als Steuereinheit f?r elektronisches Spielzeug.

Google Hacking


Author: Johnny Long
Publisher: N.A
ISBN: 9783826615788
Category:
Page: 480
View: 8358
DOWNLOAD NOW »


Das einzig wahre Handbuch für Agenten

Tricks und Täuschungsmanöver aus den Geheimarchiven der CIA
Author: Harold Keith Melton,Robert Wallace
Publisher: N.A
ISBN: 9783453173767
Category:
Page: 253
View: 7680
DOWNLOAD NOW »


Linux-Administrations-Handbuch


Author: Evi Nemeth,Garth Snyder,Trent Hein
Publisher: Pearson Deutschland GmbH
ISBN: 9783827328229
Category:
Page: 1272
View: 8856
DOWNLOAD NOW »


Die Kunst des professionellen Schreibens

ein Leitfaden für die Geistes- und Sozialwissenschaften
Author: Howard Saul Becker
Publisher: N.A
ISBN: 9783593367101
Category: Academic writing
Page: 223
View: 4429
DOWNLOAD NOW »