The IDA Pro Book, 2nd Edition

The Unofficial Guide to the World's Most Popular Disassembler
Author: Chris Eagle
Publisher: No Starch Press
ISBN: 1593272898
Category: Computers
Page: 672
View: 6028
DOWNLOAD NOW »
"The IDA Pro Book" provides a comprehensive, top-down overview of IDA Pro and its use for reverse engineering software. This edition has been updated to cover the new features and cross-platform interface of IDA Pro 6.0.

The IDA Pro Book, 2nd Edition


Author: Chris Eagle
Publisher: No Starch Press
ISBN: 1593273959
Category: Computers
Page: 672
View: 7624
DOWNLOAD NOW »
No source code? No problem. With IDA Pro, the interactive disassembler, you live in a source code-optional world. IDA can automatically analyze the millions of opcodes that make up an executable and present you with a disassembly. But at that point, your work is just beginning. With The IDA Pro Book, you'll learn how to turn that mountain of mnemonics into something you can actually use. Hailed by the creator of IDA Pro as "profound, comprehensive, and accurate," the second edition of The IDA Pro Book covers everything from the very first steps to advanced automation techniques. You'll find complete coverage of IDA's new Qt-based user interface, as well as increased coverage of the IDA debugger, the Bochs debugger, and IDA scripting (especially using IDAPython). But because humans are still smarter than computers, you'll even learn how to use IDA's latest interactive and scriptable interfaces to your advantage. Save time and effort as you learn to: –Navigate, comment, and modify disassembly –Identify known library routines, so you can focus your analysis on other areas of the code –Use code graphing to quickly make sense of cross references and function calls –Extend IDA to support new processors and filetypes using the SDK –Explore popular plug-ins that make writing IDA scripts easier, allow collaborative reverse engineering, and much more –Use IDA's built-in debugger to tackle hostile and obfuscated code Whether you're analyzing malware, conducting vulnerability research, or reverse engineering software, a mastery of IDA is crucial to your success. Take your skills to the next level with this 2nd edition of The IDA Pro Book.

The IDA Pro Book

The Unofficial Guide to the World's Most Popular Disassembler
Author: Chris Eagle
Publisher: No Starch Press
ISBN: 1593271786
Category: Computers
Page: 608
View: 4444
DOWNLOAD NOW »
A guide to IDA Pro covers a variety of reverse engineering challenges including such topics as disassembly manipulation, graphing, using cross references, scripting, and loader modules.

Testdaten und Testdatenmanagement

Vorgehen, Methoden und Praxis
Author: Janet Albrecht-Zölch
Publisher: dpunkt.verlag
ISBN: 3960881932
Category: Computers
Page: 454
View: 7408
DOWNLOAD NOW »
Testdaten werden in jedem Softwareentwicklungsprojekt benötigt. Das Management von Testdaten stellt sicher, dass diese jederzeit bedarfs-, zeit- und regelgerecht bereitstehen, und erhöht so die Effizienz und die Qualität des Testens. Dieses Buch bietet eine umfassende Einführung in Testdaten und ein effizientes Testdatenmanagement. Dabei werden sowohl fachliche als auch technische Konzepte vorgestellt. Es gliedert sich in drei Teile: Teil I erläutert die Eigenschaften von Testdaten, die Anforderungen, Probleme und Risiken im Umgang mit ihnen sowie das Gewinnen und Archivieren. Auch auf Regelungen zum Datenschutz und auf Testdaten in der Cloud wird eingegangen. Teil II behandelt Modelle und Best Practices für das Testdatenmanagement, die Organisation und Test-Rollen sowie Werkzeuge und Metriken für Testdaten und Testdatenmanagement. Teil III enthält ein Vorgehen zum Einführen bzw. Verbessern eines Testdatenmanagements sowie Checklisten, Mustergliederungen und Fragenkataloge. Zahlreiche Erfahrungsberichte und Praxisbeispiele geben Einblicke in die reale Welt des Testdatenmanagements und erlauben dem Leser einen direkten Transfer zu seiner täglichen Arbeit.

Hacking

Die Kunst des Exploits
Author: Jon Erickson
Publisher: N.A
ISBN: 9783898645362
Category: Computer networks
Page: 505
View: 2081
DOWNLOAD NOW »


Routineaufgaben mit Python automatisieren

Praktische Programmierlösungen für Einsteiger
Author: Al Sweigart
Publisher: dpunkt.verlag
ISBN: 3864919932
Category: Computers
Page: 576
View: 8808
DOWNLOAD NOW »
Wenn Sie jemals Stunden damit verbracht haben, Dateien umzubenennen oder Hunderte von Tabelleneinträgen zu aktualisieren, dann wissen Sie, wie stumpfsinnig manche Tätigkeiten sein können. Wie wäre es, den Computer dazu zu bringen, diese Arbeiten zu übernehmen? In diesem Buch lernen Sie, wie Sie mit Python Aufgaben in Sekundenschnelle erledigen können, die sonst viel Zeit in Anspruch nehmen würden. Programmiererfahrung brauchen Sie dazu nicht: Wenn Sie einmal die Grundlagen gemeistert haben, werden Sie Python-Programme schreiben, die automatisch alle möglichen praktischen Aufgaben für Sie abarbeiten: • eine oder eine Vielzahl von Dateien nach Texten durchsuchen • Dateien und Ordner erzeugen, aktualisieren, verschieben und umbenennen • das Web durchsuchen und Inhalte herunterladen • Excel-Dateien aktualisieren und formatieren • PDF-Dateien teilen, zusammenfügen, mit Wasserzeichen versehen und verschlüsseln • Erinnerungsmails und Textnachrichten verschicken • Online-Formulare ausfüllen Schritt-für-Schritt-Anleitungen führen Sie durch jedes Programm und Übungsaufgaben am Ende jedes Kapitels fordern Sie dazu auf, die Programme zu verbessern und Ihre Fähigkeiten auf ähnliche Problemstellungen zu richten. Verschwenden Sie nicht Ihre Zeit mit Aufgaben, die auch ein gut dressierter Affe erledigen könnte. Bringen Sie Ihren Computer dazu, die langweilige Arbeit zu machen!

Techniken im SAP - Berechtigungswesen


Author: Bernd Klüppelberg
Publisher: Espresso Tutorials GmbH
ISBN: N.A
Category: Computers
Page: 240
View: 1818
DOWNLOAD NOW »
Ein Projekt in SAP durchzuführen, bedarf meist der Vergabe komplexer Zugriffsrechte. Dieser kompetente Ratgeber vermittelt Ihnen die entscheidenden Schritte zur Entwicklung und Realisierung eines Berechtigungskonzepts in SAP ERP. Lernen Sie die verschiedenen SAP-Rollentypen und Berechtigungsobjekte detailliert kennen. Lassen Sie sich anhand zahlreicher Beispiele mit SAP-bezogenen Abbildungen in die zentrale Transaktion der Rollenpflege PFCG einführen. Auch Einflussfaktoren wie die Namensgebung der Rollen, besondere Berechtigungen der SAP-Basis oder das Berechtigungstrace werden eingehend behandelt. Als besonderen Mehrwert lernen Sie die originären Tabellen kennen, auf denen die Berechtigungen im System basieren – ein Wissen, das die Arbeit ungemein erleichtert! - Konzeption und Realisierung von Berechtigungskonzepten in SAP ERP - SAP-Praxisbeispiele mit zahlreichen Screenshots - Besonderheiten wie SE16N, Z-Programme, Menühandling uvm. - Viele Tipps und Tricks aus 10 Jahren Praxis-Erfahrung

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 967
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen "Command-and-Control"-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

C# von Kopf bis Fuß : [ein praxisorientiertes Arbeitsbuch für die Programmierung mit C# und .NET ; behandelt C# 3.0 und Visual Studio 2008 ; ein Buch zum Mitmachen und Verstehen]


Author: Andrew Stellman,Jennifer Greene
Publisher: "O'Reilly Media, Inc."
ISBN: 3897218526
Category: C# (Computer program language)
Page: 738
View: 5917
DOWNLOAD NOW »


Künstliche Intelligenz

ein moderner Ansatz
Author: Stuart J. Russell,Stuart Russell,Peter Norvig
Publisher: N.A
ISBN: 9783827370891
Category:
Page: 1327
View: 5547
DOWNLOAD NOW »


Moderne Betriebssysteme


Author: Andrew S. Tanenbaum
Publisher: Pearson Deutschland GmbH
ISBN: 9783827373427
Category: Betriebssystem
Page: 1239
View: 1534
DOWNLOAD NOW »


Practical Malware Analysis

The Hands-On Guide to Dissecting Malicious Software
Author: Michael Sikorski,Andrew Honig
Publisher: No Starch Press
ISBN: 1593272901
Category: Computers
Page: 800
View: 4466
DOWNLOAD NOW »
Introduces tools and techniques for analyzing and debugging malicious software, discussing how to set up a safe virtual environment, overcome malware tricks, and use five of the most popular packers.

Hacking and Securing IOS Applications

Stealing Data, Hijacking Software, and How to Prevent It
Author: Jonathan Zdziarski
Publisher: "O'Reilly Media, Inc."
ISBN: 1449318746
Category: Computers
Page: 336
View: 1830
DOWNLOAD NOW »
Explores hacking the iPhone and iPad; provides practical information on specific security threats; and presents a discussion of code level countermeasures for implementing security.

Der lange Weg zur Freiheit

Autobiographie
Author: Nelson Mandela
Publisher: S. Fischer Verlag
ISBN: 3104031541
Category: History
Page: 864
View: 2777
DOWNLOAD NOW »
»Ich bin einer von ungezählten Millionen, die durch Nelson Mandelas Leben inspiriert wurden.« Barack Obama Eine fast drei Jahrzehnte währende Gefängnishaft ließ Nelson Mandela zum Mythos der schwarzen Befreiungsbewegung werden. Kaum ein anderer Politiker unserer Zeit symbolisiert heute in solchem Maße die Friedenshoffnungen der Menschheit und den Gedanken der Aussöhnung aller Rassen wie der ehemalige südafrikanische Präsident und Friedensnobelpreisträger. Auch nach seinem Tod finden seine ungebrochene Charakterstärke und Menschenfreundlichkeit die Bewunderung aller friedenswilligen Menschen auf der Welt. Mandelas Lebensgeschichte ist über die politische Bedeutung hinaus ein spannend zu lesendes, kenntnis- und faktenreiches Dokument menschlicher Entwicklung unter Bedingungen und Fährnissen, vor denen die meisten Menschen innerlich wie äußerlich kapituliert haben dürften.

Electronic device description language

EDDL
Author: Matthias Riedl,René Simon,Mario Thron
Publisher: N.A
ISBN: N.A
Category: Electronic digital computers
Page: 245
View: 8276
DOWNLOAD NOW »


Psychologie


Author: David G. Myers
Publisher: Springer-Verlag
ISBN: 364240782X
Category: Psychology
Page: 1034
View: 766
DOWNLOAD NOW »
Die Psychologie – vielfältig und schillernd: Ein Fach mit spannenden Teilgebieten und kontroversen Diskussionen, eine fundierte Wissenschaft, eine Möglichkeit, sich mit eigenen Erfahrungen und fremden Kulturen auseinanderzusetzen – nah am Leben! Das einführende Lehrbuch von David Myers stellt das Fach so komplett wie kein anderes vor: alle Grundlagenfächer und die 3 großen Anwendungsfächer Klinische, Pädagogische und Arbeits- und Organisationspsychologie. Die 3. Auflage wurde - unter Mitarbeit von Studierenden - komplett überarbeitet. Leicht lernen: Mit leicht verständlichen, unterhaltsamen Kapiteln, klaren Definitionen, „bunten“ Exkursen, Zusammenfassungen und Prüfungsfragen am Kapitelende. Mit interaktiver Lernwebsite und umfangreichem Zusatzmaterial. Und mit Spaß: Über 900 bunte Abbildungen und Cartoons bringen Psychologie auf den (witzigen) Punkt! Psychologisch denken: Durch zahlreiche Leitfragen, Denkanstöße und Übungen zeigt Myers, wie das Wissen angewendet wird, wo Psychologie im Alltag zu erfahren ist. Ob Sie Psychologie studieren oder zu denen gehören, die schon immer wissen wollten: Was sagen eigentlich die Psychologen dazu? – Der MYERS ist Ihr Einstiegsbuch in die Psychologie!

Hacken für Dummies


Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 3527819045
Category: Computers
Page: 408
View: 4692
DOWNLOAD NOW »
Um einen Hacker zu überlisten, müssen Sie sich in die Denkweise des Hackers hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sie besser schützen und die Hacker kommen bei Ihnen nicht zum Zug!

Das Resilienz-Buch

wie Eltern ihre Kinder fürs Leben stärken - das Geheimnis der inneren Widerstandskraft
Author: Robert Brooks,Sam Goldstein
Publisher: Klett-Cotta
ISBN: 9783608944211
Category:
Page: 375
View: 6896
DOWNLOAD NOW »


Die perfekte Produktion

Manufacturing Excellence durch Short Interval Technology (SIT)
Author: Jürgen Kletti,Jochen Schumacher
Publisher: Springer-Verlag
ISBN: 9783642138454
Category: Technology & Engineering
Page: 184
View: 9042
DOWNLOAD NOW »
In den letzten Jahren ist der Wettbewerb insbesondere im produzierenden Gewerbe schärfer geworden. Angesichts hoher Variantenvielfalt, kürzerer Lebenszyklen und schwankender Lieferabrufe geht es dabei zunehmend um die besten Geschäftsprozesse. Die Autoren zeigen, wie Unternehmen mithilfe der Short Interval Technology (SIT) die notwendige Transparenz und Reaktionsfähigkeit erlangen können, um ungenutzte Potenziale zu erschließen. Dabei gehen sie vor allem auf die Stabilisierung der Fertigungsprozesse sowie auf die Reduzierung der Durchlaufzeit ein.

Der Besucher

Roman
Author: Sarah Waters
Publisher: BASTEI LÜBBE
ISBN: 383870424X
Category: Fiction
Page: 650
View: 8365
DOWNLOAD NOW »
Hundreds Hall, ein majestätisches Anwesen im ländlichen England. Hier wohnt die verwitwete Mrs. Ayres mit ihren erwachsenen Kindern Caroline und Roderick. Als der Landarzt Dr. Faraday wegen eines Notfalls herbeigerufen wird, ist er wie gebannt von der geheimnisvollen Atmosphäre des Hauses. Schon bald erfährt er, dass in Hundreds Hall merkwürdige Dinge geschehen: Möbelstücke, die ein Eigenleben führen, kryptische Zeichen, die plötzlich an den Wänden auftauchen, bedrohliche Geräusche, die unerklärbar scheinen. Dr. Faraday begegnet der wachsenden Panik der Familie zunächst mit Ruhe und Beschwichtigung. Doch das Schicksal der Ayres nimmt unaufhaltsam seinen Lauf - und ist enger mit seinem eigenen verwoben, als er ahnt ...