Rtfm

Red Team Field Manual
Author: Ben Clark
Publisher: Createspace Independent Publishing Platform
ISBN: 9781494295509
Category: Computer security
Page: 96
View: 7125
DOWNLOAD NOW »
The Red Team Field Manual (RTFM) is a no fluff, but thorough reference guide for serious Red Team members who routinely find themselves on a mission without Google or the time to scan through a man page. The RTFM contains the basic syntax for commonly used Linux and Windows command line tools, but it also encapsulates unique use cases for powerful tools such as Python and Windows PowerShell. The RTFM will repeatedly save you time looking up the hard to remember Windows nuances such as Windows wmic and dsquery command line tools, key registry values, scheduled tasks syntax, startup locations and Windows scripting. More importantly, it should teach you some new red team techniques.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 5054
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Google-Mitarbeiter

Der erste Insider-Bericht aus dem Weltkonzern
Author: Douglas Edwards
Publisher: Redline Wirtschaft
ISBN: 3864142768
Category: Business & Economics
Page: 480
View: 8039
DOWNLOAD NOW »
1998 erblickte einer der einflussreichsten Internetkonzerne das Licht der Welt. Einer, der nicht nur die IT-Welt eroberte, sondern es obendrein geschafft hat, einen eigenen Begriff zu prägen. Googeln schaffte es sogar in den Duden. Die Suchmaschine ist heute für Millionen Menschen die Anlaufstelle Nummer 1, wenn es um die Beschaffung von Informationen geht. Und von der ersten Stunde an dabei war Google-Mitarbeiter Nr. 59, Douglas Edwards. Mit viel Humor berichtet er von den Anfängen, der ganz eigenen Google-Kultur und seinen ganz persönlichen Erfahrungen in der sehr speziellen Welt eines Internet-Start-ups auf dem Weg zum Global Player. Er beschreibt, wie Larry Page und Sergey Brin mit Eigensinn und einer leichten Arroganz Google dahin brachten, wo Google heute ist und wofür Google steht. Atmen wir quasi die Google-Luft in der Konzernzentrale und begeben uns mit Douglas Edwards auf die Reise durch das Google-Imperium. Dabei erzählt er uns viele persönliche Geschichten darüber, wie es ist, im wohl eigenwilligsten Konzern der Welt zu arbeiten.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 4612
DOWNLOAD NOW »


Die Kunst der Anonymität im Internet

So schützen Sie Ihre Identität und Ihre Daten
Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958456375
Category: Computers
Page: 320
View: 8829
DOWNLOAD NOW »
Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 9193
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

CompTIA PenTest+ Study Guide

Exam
Author: Mike Chapple,David Seidl
Publisher: John Wiley & Sons
ISBN: 1119504252
Category: Computers
Page: 544
View: 6055
DOWNLOAD NOW »
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest intermediate cybersecurity certification exam. With expert coverage of Exam PT0-001 objectives, this book is your ideal companion throughout all stages of study; whether you’re just embarking on your certification journey or finalizing preparations for the big day, this invaluable resource helps you solidify your understanding of essential skills and concepts. Access to the Sybex online learning environment allows you to study anytime, anywhere with electronic flashcards, a searchable glossary, and more, while hundreds of practice exam questions help you step up your preparations and avoid surprises on exam day. The CompTIA PenTest+ certification validates your skills and knowledge surrounding second-generation penetration testing, vulnerability assessment, and vulnerability management on a variety of systems and devices, making it the latest go-to qualification in an increasingly mobile world. This book contains everything you need to prepare; identify what you already know, learn what you don’t know, and face the exam with full confidence! Perform security assessments on desktops and mobile devices, as well as cloud, IoT, industrial and embedded systems Identify security weaknesses and manage system vulnerabilities Ensure that existing cybersecurity practices, configurations, and policies conform with current best practices Simulate cyberattacks to pinpoint security weaknesses in operating systems, networks, and applications As our information technology advances, so do the threats against it. It’s an arms race for complexity and sophistication, and the expansion of networked devices and the Internet of Things has integrated cybersecurity into nearly every aspect of our lives. The PenTest+ certification equips you with the skills you need to identify potential problems—and fix them—and the CompTIA PenTest+ Study Guide: Exam PT0-001 is the central component of a complete preparation plan.

Lass die Mitarbeiter surfen gehen

Die Erfolgsgeschichte eines eigenwilligen Unternehmers
Author: Yvon Chouinard,Naomi Klein
Publisher: Redline Wirtschaft
ISBN: 3864149576
Category: Business & Economics
Page: 280
View: 6056
DOWNLOAD NOW »
Yvon Chouinard ist Unternehmer wider Willen. Eigentlich wollte er nur Klettern und Surfen – und trotzdem baute er ein Multimillionen-Dollar-Unternehmen auf. In seiner Jugend verbrachte er viel Zeit in der Natur und ließ sich von seinem Vater das Schmiedehandwerk beibringen. Als begeisterter Kletterer entwickelte und verkaufte er sein eigenes Equipment, dessen Design sich bis heute kaum verändert hat. Nach und nach erweiterte er die Palette seines Angebots, wobei er und seine Mitarbeiter keine besondere Strategie verfolgten: Jeder tat, was nötig war – und worauf er Lust hatte. Aus dieser Mentalität entstand im Lauf der Zeit das erfolgreiche Unternehmen Patagonia. In dieser neu überarbeiteten Auflage zum 10-jährigen Jubiläum der Originalausgabe zeigt Yvon Chouinard – legendärer Kletterer, Geschäftsmann, Umweltschützer und Gründer von Patagonia, Inc. – wie seine eigene Lebensphilosophie zum erfolgreichen Unternehmensleitbild wurde und was Patagonia zu einem der am meisten respektierten und umweltbewussten Unternehmen der Erde machte. Lass die Mitarbeiter surfen gehen ist ein Buch, das sowohl für Unternehmer als auch Outdoor-Enthusiasten gleichermaßen beeindruckend ist.

Nmap

Netzwerke scannen, analysieren und absichern
Author: Gordon Lyon
Publisher: N.A
ISBN: 9783937514826
Category:
Page: 640
View: 9717
DOWNLOAD NOW »


Zen in der Kunst des kampflosen Kampfes


Author: Takuan Sōhō
Publisher: O.W. Barth
ISBN: 9783426291573
Category:
Page: 120
View: 8146
DOWNLOAD NOW »


Linux für Dummies


Author: Richard Blum
Publisher: John Wiley & Sons
ISBN: 3527706496
Category: Computers
Page: 418
View: 4133
DOWNLOAD NOW »
Linux ist längst nicht mehr ein Betriebssystem für Nerds, sondern hat sich mittlerweile einen Namen als ernstzunehmende Alternative zu Microsoft Windows gemacht. Lernen Sie in diesem Buch alles Wissenswerte für Ihr Rendezvous mit dem Pinguin: von der Installation auf Ihrem Rechner, über die Entscheidung für den GNOME- oder den KDE-Desktop bis hin zur Arbeit mit der Shell. Richard Blum zeigt Ihnen, wie Sie sich in Dateien und Ordnern zurechtfinden, wie Sie Programme installieren und deinstallieren und wie Sie mit Linux ins Internet kommen. Außerdem erklärt er die wichtigsten Anwendungen unter Linux wie das Office-Paket OpenOffice.org und das Bildverarbeitungsprogramm GIMP. Auf der beiliegenden DVD finden Sie Komplett-Distributionen von openSUSE 11.3, Live-Versionen von openSUSE 11.3 (KDE und GNOME) sowie Live-Versionen von Ubuntu 10.04.

Fahrzeugnavigation

Routenplanung, Positionsbestimmung, Zielführung
Author: Stefan Schlott
Publisher: N.A
ISBN: 9783478931625
Category:
Page: 69
View: 2219
DOWNLOAD NOW »


Social Engineering enttarnt

Sicherheitsrisiko Mensch
Author: Christopher Hadnagy,Paul Ekman
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686985
Category: SOCIAL SCIENCE
Page: 240
View: 2779
DOWNLOAD NOW »
Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt – auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind.

The Hacker Ethos


Author: True Demon
Publisher: Lulu Press, Inc
ISBN: 1329775007
Category: Computers
Page: N.A
View: 4922
DOWNLOAD NOW »
Herein, you will find a comprehensive, beginner-friendly book designed to teach you the basics of hacking. Learn the mindset, the tools, the techniques, and the ETHOS of hackers. The book is written so that anyone can understand the material and grasp the fundamental techniques of hacking. Its content is tailored specifically for the beginner, pointing you in the right direction, to show you the path to becoming an elite and powerful hacker. You will gain access and instructions to tools used by industry professionals in the field of penetration testing and ethical hacking and by some of the best hackers in the world. -------------------------------- If you are curious about the FREE version of this book, you can reed the original, first-draft of this book for free on Google Drive! https://drive.google.com/open?id=0B78IWlY3bU_8RnZmOXczTUFEM1U

UNIX in a nutshell

deutsche Ausgabe für SVR4 und Solaris 7
Author: Arnold Robbins
Publisher: O'Reilly Verlag DE
ISBN: 9783897211933
Category: Operating systems (Computers)
Page: 614
View: 5755
DOWNLOAD NOW »


Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit
Author: Michael Messner
Publisher: dpunkt.verlag
ISBN: 3960883633
Category: Computers
Page: 594
View: 6232
DOWNLOAD NOW »
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Die Logik des Misslingens

Strategisches Denken in komplexen Situationen
Author: Dietrich Dörner
Publisher: Rowohlt Verlag GmbH
ISBN: 3644011613
Category: Psychology
Page: 352
View: 7698
DOWNLOAD NOW »
«Komplexität erzeugt Unsicherheit. Unsicherheit erzeugt Angst. Vor dieser Angst wollen wir uns schützen. Darum blendet unser Gehirn all das Komplizierte, Undurchschaubare, Unberechenbare aus. Übrig bleibt ein Ausschnitt – das, was wir schon kennen. Weil dieser Ausschnitt aber mit dem Ganzen, das wir nicht sehen wollen, verknüpft ist, unterlaufen uns viele Fehler – der Misserfolg wird logisch programmiert.» (Rheinischer Merkur) Seit Erscheinen der ersten Ausgabe 1989 hat sich «Die Logik des Misslingens» zum «Standardwerk des Querdenkens» für Psychologen, Kognitionswissenschaftler, Risikoforscher und Motivationstrainer entwickelt. Dass komplexe Systeme nicht nur individuelle Entscheidungen, sondern auch Dynamik und erfolgreiches Handeln in Gruppen maßgeblich beeinflussen, ist neu in dieser erweiterten Ausgabe.

Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527819045
Category: Computers
Page: 408
View: 557
DOWNLOAD NOW »