Rtfm

Red Team Field Manual
Author: Ben Clark
Publisher: Createspace Independent Publishing Platform
ISBN: 9781494295509
Category: Computer security
Page: 96
View: 581
DOWNLOAD NOW »
The Red Team Field Manual (RTFM) is a no fluff, but thorough reference guide for serious Red Team members who routinely find themselves on a mission without Google or the time to scan through a man page. The RTFM contains the basic syntax for commonly used Linux and Windows command line tools, but it also encapsulates unique use cases for powerful tools such as Python and Windows PowerShell. The RTFM will repeatedly save you time looking up the hard to remember Windows nuances such as Windows wmic and dsquery command line tools, key registry values, scheduled tasks syntax, startup locations and Windows scripting. More importantly, it should teach you some new red team techniques.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 4187
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Google-Mitarbeiter

Der erste Insider-Bericht aus dem Weltkonzern
Author: Douglas Edwards
Publisher: Redline Wirtschaft
ISBN: 3864142768
Category: Business & Economics
Page: 480
View: 2427
DOWNLOAD NOW »
1998 erblickte einer der einflussreichsten Internetkonzerne das Licht der Welt. Einer, der nicht nur die IT-Welt eroberte, sondern es obendrein geschafft hat, einen eigenen Begriff zu prägen. Googeln schaffte es sogar in den Duden. Die Suchmaschine ist heute für Millionen Menschen die Anlaufstelle Nummer 1, wenn es um die Beschaffung von Informationen geht. Und von der ersten Stunde an dabei war Google-Mitarbeiter Nr. 59, Douglas Edwards. Mit viel Humor berichtet er von den Anfängen, der ganz eigenen Google-Kultur und seinen ganz persönlichen Erfahrungen in der sehr speziellen Welt eines Internet-Start-ups auf dem Weg zum Global Player. Er beschreibt, wie Larry Page und Sergey Brin mit Eigensinn und einer leichten Arroganz Google dahin brachten, wo Google heute ist und wofür Google steht. Atmen wir quasi die Google-Luft in der Konzernzentrale und begeben uns mit Douglas Edwards auf die Reise durch das Google-Imperium. Dabei erzählt er uns viele persönliche Geschichten darüber, wie es ist, im wohl eigenwilligsten Konzern der Welt zu arbeiten.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 5640
DOWNLOAD NOW »


Die Kunst der Anonymität im Internet

So schützen Sie Ihre Identität und Ihre Daten
Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958456375
Category: Computers
Page: 320
View: 8585
DOWNLOAD NOW »
Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden

Lass die Mitarbeiter surfen gehen

Die Erfolgsgeschichte eines eigenwilligen Unternehmers
Author: Yvon Chouinard,Naomi Klein
Publisher: Redline Wirtschaft
ISBN: 3864149576
Category: Business & Economics
Page: 280
View: 9350
DOWNLOAD NOW »
Yvon Chouinard ist Unternehmer wider Willen. Eigentlich wollte er nur Klettern und Surfen – und trotzdem baute er ein Multimillionen-Dollar-Unternehmen auf. In seiner Jugend verbrachte er viel Zeit in der Natur und ließ sich von seinem Vater das Schmiedehandwerk beibringen. Als begeisterter Kletterer entwickelte und verkaufte er sein eigenes Equipment, dessen Design sich bis heute kaum verändert hat. Nach und nach erweiterte er die Palette seines Angebots, wobei er und seine Mitarbeiter keine besondere Strategie verfolgten: Jeder tat, was nötig war – und worauf er Lust hatte. Aus dieser Mentalität entstand im Lauf der Zeit das erfolgreiche Unternehmen Patagonia. In dieser neu überarbeiteten Auflage zum 10-jährigen Jubiläum der Originalausgabe zeigt Yvon Chouinard – legendärer Kletterer, Geschäftsmann, Umweltschützer und Gründer von Patagonia, Inc. – wie seine eigene Lebensphilosophie zum erfolgreichen Unternehmensleitbild wurde und was Patagonia zu einem der am meisten respektierten und umweltbewussten Unternehmen der Erde machte. Lass die Mitarbeiter surfen gehen ist ein Buch, das sowohl für Unternehmer als auch Outdoor-Enthusiasten gleichermaßen beeindruckend ist.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen
Author: Chris Sanders,Jason Smith
Publisher: Franzis Verlag
ISBN: 3645204962
Category: Computers
Page: 560
View: 3866
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Nmap

Netzwerke scannen, analysieren und absichern
Author: Gordon Lyon
Publisher: N.A
ISBN: 9783937514826
Category:
Page: 640
View: 7671
DOWNLOAD NOW »


CompTIA PenTest+ Study Guide

Exam
Author: Mike Chapple,David Seidl
Publisher: John Wiley & Sons
ISBN: 1119504252
Category: Computers
Page: 544
View: 8861
DOWNLOAD NOW »
World-class preparation for the new PenTest+ exam The CompTIA PenTest+ Study Guide: Exam PT0-001 offers comprehensive preparation for the newest intermediate cybersecurity certification exam. With expert coverage of Exam PT0-001 objectives, this book is your ideal companion throughout all stages of study; whether you’re just embarking on your certification journey or finalizing preparations for the big day, this invaluable resource helps you solidify your understanding of essential skills and concepts. Access to the Sybex online learning environment allows you to study anytime, anywhere with electronic flashcards, a searchable glossary, and more, while hundreds of practice exam questions help you step up your preparations and avoid surprises on exam day. The CompTIA PenTest+ certification validates your skills and knowledge surrounding second-generation penetration testing, vulnerability assessment, and vulnerability management on a variety of systems and devices, making it the latest go-to qualification in an increasingly mobile world. This book contains everything you need to prepare; identify what you already know, learn what you don’t know, and face the exam with full confidence! Perform security assessments on desktops and mobile devices, as well as cloud, IoT, industrial and embedded systems Identify security weaknesses and manage system vulnerabilities Ensure that existing cybersecurity practices, configurations, and policies conform with current best practices Simulate cyberattacks to pinpoint security weaknesses in operating systems, networks, and applications As our information technology advances, so do the threats against it. It’s an arms race for complexity and sophistication, and the expansion of networked devices and the Internet of Things has integrated cybersecurity into nearly every aspect of our lives. The PenTest+ certification equips you with the skills you need to identify potential problems—and fix them—and the CompTIA PenTest+ Study Guide: Exam PT0-001 is the central component of a complete preparation plan.

Zen in der Kunst des kampflosen Kampfes


Author: Takuan Sōhō
Publisher: N.A
ISBN: 9783502670179
Category:
Page: 120
View: 7362
DOWNLOAD NOW »


Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527819045
Category: Computers
Page: 408
View: 2395
DOWNLOAD NOW »


CompTIA Network+


Author: Markus Kammermann
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826694376
Category:
Page: 492
View: 4757
DOWNLOAD NOW »
Dieses Buch verfolgt zwei Ziele: dem Leser die Welt der Netzwerke zu erklären und ihn auf die entsprechende Zertifizierung seiner Fähigkeiten als CompTIA Network+-Techniker vorzubereiten. Entsprechend den in der Prüfung (N10-005) genannten Domains gliedert sich das Buch in die Themenbereiche: Netzwerktechnologien, Netzwerkmedien und Topologien, Netzwerkgeräte, Netzwerkmanagement, Netzwerk-Tools sowie Netzwerksicherheit.

Fahrzeugnavigation

Routenplanung, Positionsbestimmung, Zielführung
Author: Stefan Schlott
Publisher: N.A
ISBN: 9783478931625
Category:
Page: 69
View: 7375
DOWNLOAD NOW »


ISO27001/ISO27002: Ein Taschenführer


Author: Alan Calder
Publisher: IT Governance Ltd
ISBN: 1849289093
Category: Computers
Page: N.A
View: 3747
DOWNLOAD NOW »
Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

Katzen lieben ihr Zuhause

ein heiteres Anti-Reise-Buch
Author: Renate Fabel
Publisher: N.A
ISBN: 9783784460420
Category:
Page: 123
View: 7387
DOWNLOAD NOW »


Die Logik des Misslingens

Strategisches Denken in komplexen Situationen
Author: Dietrich Dörner
Publisher: Rowohlt Verlag GmbH
ISBN: 3644011613
Category: Psychology
Page: 352
View: 9469
DOWNLOAD NOW »
«Komplexität erzeugt Unsicherheit. Unsicherheit erzeugt Angst. Vor dieser Angst wollen wir uns schützen. Darum blendet unser Gehirn all das Komplizierte, Undurchschaubare, Unberechenbare aus. Übrig bleibt ein Ausschnitt – das, was wir schon kennen. Weil dieser Ausschnitt aber mit dem Ganzen, das wir nicht sehen wollen, verknüpft ist, unterlaufen uns viele Fehler – der Misserfolg wird logisch programmiert.» (Rheinischer Merkur) Seit Erscheinen der ersten Ausgabe 1989 hat sich «Die Logik des Misslingens» zum «Standardwerk des Querdenkens» für Psychologen, Kognitionswissenschaftler, Risikoforscher und Motivationstrainer entwickelt. Dass komplexe Systeme nicht nur individuelle Entscheidungen, sondern auch Dynamik und erfolgreiches Handeln in Gruppen maßgeblich beeinflussen, ist neu in dieser erweiterten Ausgabe.

Tribe of Hackers

Cybersecurity Advice from the Best Hackers in the World
Author: Marcus J. Carey,Jennifer Jin
Publisher: John Wiley & Sons
ISBN: 1119643376
Category: Computers
Page: 400
View: 7972
DOWNLOAD NOW »
"Tribe of Hackers" is a collection of insights from dozens of the world's top security experts. Lesley Carhart, Ming Chow, Robert M. Lee, Davi Ottenheimer, Jayson E. Street, and many others contribute their answers to these questions and more: If there is one myth that you could debunk in cybersecurity, what would it be? How is it that cybersecurity spending is increasing but breaches are still happening? What is some practical cybersecurity advice you give to people at home in the age of social media and the Internet of Things? What is the biggest mistake you've ever made and how did you recover from it?

UNIX in a nutshell

deutsche Ausgabe für SVR4 und Solaris 7
Author: Arnold Robbins
Publisher: O'Reilly Verlag DE
ISBN: 9783897211933
Category: Operating systems (Computers)
Page: 614
View: 3354
DOWNLOAD NOW »


Network Intrusion Detection


Author: Stephen Northcutt,Judy Novak
Publisher: N.A
ISBN: 9783826650444
Category:
Page: 501
View: 9170
DOWNLOAD NOW »