Ethical Hacking and Countermeasures: Attack Phases

Author: EC-Council

Publisher: Cengage Learning

ISBN: 143548360X

Category: Computers

Page: 352

View: 2985

The EC-Council | Press Ethical Hacking and Countermeasures Series is comprised of five books covering a broad base of topics in offensive network security, ethical hacking, and network defense and countermeasures. The content of this series is designed to immerse the reader into an interactive environment where they will be shown how to scan, test, hack and secure information systems. With the full series of books, the reader will gain in-depth knowledge and practical experience with essential security systems, and become prepared to succeed on the Certified Ethical Hacker, or C|EH, certification from EC-Council. This certification covers a plethora of offensive security topics ranging from how perimeter defenses work, to scanning and attacking simulated networks. A wide variety of tools, viruses, and malware is presented in this and the other four books, providing a complete understanding of the tactics and tools used by hackers. By gaining a thorough understanding of how hackers operate, an Ethical Hacker will be able to set up strong countermeasures and defensive systems to protect an organization's critical infrastructure and information. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 641

Release

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 2251

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Release

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 9707

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Release

Netzwerksicherheit Hacks

Author: Andrew Lockhart

Publisher: O'Reilly Germany

ISBN: 3897214962

Category: Computer networks

Page: 504

View: 7100

Release

Cyber Situational Awareness in Public-Private-Partnerships

Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen

Author: Florian Skopik,Tímea Páhi,Maria Leitner

Publisher: Springer Vieweg

ISBN: 9783662560839

Category: Computers

Page: 347

View: 8471

Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie mit der im Mai 2018 in Kraft getretenen EU-Datenschutz-Grundverordnung (DSGVO) in Einklang bringen lässt. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden in den acht Kapiteln dieses Buches detailliert erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder • Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von PPP haben • Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness
Release

TCP/IP Für Dummies

Author: Candace Leiden,Marshall Wilensky

Publisher: N.A

ISBN: 9783527701094

Category:

Page: 432

View: 4498

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)
Release

Cyber Attack Information System

Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung

Author: Helmut Leopold,Thomas Bleier,Florian Skopik

Publisher: Springer-Verlag

ISBN: 3662443066

Category: Computers

Page: 208

View: 4742

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.
Release

DNS & BIND Kochbuch

Author: Cricket Liu

Publisher: O'Reilly Germany

ISBN: 9783897213524

Category: Computer network protocols

Page: 239

View: 5615

Release

Furcht

Trump im Weißen Haus

Author: Bob Woodward

Publisher: Rowohlt Verlag GmbH

ISBN: 3644002738

Category: Political Science

Page: 512

View: 1254

Bob Woodward, die Ikone des investigativen Journalismus in den USA, hat alle amerikanischen Präsidenten aus nächster Nähe beobachtet. Nun nimmt er sich den derzeitigen Präsidenten vor und enthüllt den erschütternden Zustand des Weißen Hauses unter Donald Trump. Woodward beschreibt, wie dieser Präsident Entscheidungen trifft, er berichtet von eskalierenden Debatten im Oval Office und in der Air Force One, dem volatilen Charakter Trumps und dessen Obsessionen und Komplexen. Woodwards Buch ist ein Dokument der Zeitgeschichte: Hunderte Stunden von Interviews mit direkt Beteiligten, Gesprächsprotokolle, Tagebücher, Notizen – auch von Trump selbst – bieten einen dramatischen Einblick in die Machtzentrale der westlichen Welt, in der vor allem eines herrscht: Furcht. Woodward ist das Porträt eines amtierenden amerikanischen Präsidenten gelungen, das es in dieser Genauigkeit noch nicht gegeben hat.
Release

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 6806

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Release

Visual C# 2017 – Grundlagen, Profiwissen und Rezepte

Author: Walter Doberenz,Thomas Gewinnus,Walter Saumweber

Publisher: Carl Hanser Verlag GmbH Co KG

ISBN: 3446453709

Category: Computers

Page: 951

View: 2537

Dieser Klassiker der C#-/.NET-Programmierung bietet Ihnen Know-how und zahlreiche Rezepte, mit denen Sie häufig auftretende Probleme meistern. Einsteiger erhalten ein umfangreiches Tutorial zu den Grundlagen der C#-Programmierung mit Visual Studio 2017, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Windows-Programmierung. Zum sofortigen Ausprobieren finden Sie am Ende eines jeden Kapitels hochwertige Lösungen für nahezu jedes Problem. Mit diesem Buch haben Sie den idealen Begleiter für Ihre tägliche Arbeit und zugleich – dank der erfrischenden und unterhaltsamen Sprache – eine spannende Lektüre, die Lust macht, auch Projekte in der Freizeit umzusetzen. Das Buch gliedert sich in einen Grundlagenteil zur Programmierung mit Visual Studio 2017 und C# 7.0 und einen Technologieteil zu fortgeschrittenen Themen. Im Internet finden Sie darüber hinaus zum Download Beispiele und Bonuskapitel zu Windows Presentation Foundation (WPF) und Windows Forms-Anwendungen.
Release

Rechnerorganisation und Rechnerentwurf

Die Hardware/Software-Schnittstelle

Author: David Patterson,John LeRoy Hennessy

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110446065

Category: Computers

Page: 833

View: 9199

Mit der deutschen Übersetzung zur fünfter Auflage des amerikanischen Klassikers Computer Organization and Design - The Hardware/Software Interface ist das Standardwerk zur Rechnerorganisation wieder auf dem neusten Stand - David A. Patterson und John L. Hennessy gewähren die gewohnten Einblicke in das Zusammenwirken von Hard- und Software, Leistungseinschätzungen und zahlreicher Rechnerkonzepte in einer Tiefe, die zusammen mit klarer Didaktik und einer eher lockeren Sprache den Erfolg dieses weltweit anerkannten Standardwerks begründen. Patterson und Hennessy achten darauf, nicht nur auf das "Wie" der dargestellten Konzepte, sondern auch auf ihr "Warum" einzugehen und zeigen damit Gründe für Veränderungen und neue Entwicklungen auf. Jedes der Kapitel steht für einen deutlich umrissenen Teilbereich der Rechnerorganisation und ist jeweils gleich aufgebaut: Eine Einleitung, gefolgt von immer tiefgreifenderen Grundkonzepten mit steigernder Komplexität. Darauf eine aktuelle Fallstudie, "Fallstricke und Fehlschlüsse", Zusammenfassung und Schlussbetrachtung, historische Perspektiven und Literaturhinweise sowie Aufgaben. In der neuen Auflage sind die Inhalte in den Kapiteln 1-5 an vielen Stellen punktuell verbessert und aktualisiert, mit der Vorstellung neuerer Prozessoren worden, und der Kapitel 6... from Client to Cloud wurde stark überarbeitetUmfangreiches Zusatzmaterial (Werkzeuge mit Tutorien etc.) stehtOnline zur Verfügung.
Release

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 1880

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Release

Inside WikiLeaks

Meine Zeit bei der gefährlichsten Website der Welt

Author: Daniel Domscheit-Berg,Tina Klopp

Publisher: Ullstein eBooks

ISBN: 3843700621

Category: Political Science

Page: 304

View: 1385

Daniel Domscheit-Berg war Sprecher von WikiLeaks und neben Julian Assange das einzig bekannte Gesicht der Enthüllungsplattform. In seinem Insider-Report gewährt er tiefe Einblicke in diese verschwiegene Organisation, die weltweit den Mächtigen das Fürchten lehrte. Er erzählt die Geschichte von WikiLeaks, wie sie noch keiner gehört hat.
Release

Beweiskräftige elektronische Archivierung

bieten elektronische Signaturen Rechtssicherheit? ; Ergebnisse des Forschungsprojekts "ArchiSig - Beweiskräftige und sichere Langzeitarchivierung digital signierter Dokumente"

Author: Alexander Roßnagel

Publisher: N.A

ISBN: 9783870814274

Category:

Page: 267

View: 7475

Release