Ethical Hacking and Countermeasures: Attack Phases

Author: EC-Council

Publisher: Cengage Learning

ISBN: 143548360X

Category: Computers

Page: 352

View: 7725

The EC-Council | Press Ethical Hacking and Countermeasures Series is comprised of five books covering a broad base of topics in offensive network security, ethical hacking, and network defense and countermeasures. The content of this series is designed to immerse the reader into an interactive environment where they will be shown how to scan, test, hack and secure information systems. With the full series of books, the reader will gain in-depth knowledge and practical experience with essential security systems, and become prepared to succeed on the Certified Ethical Hacker, or C|EH, certification from EC-Council. This certification covers a plethora of offensive security topics ranging from how perimeter defenses work, to scanning and attacking simulated networks. A wide variety of tools, viruses, and malware is presented in this and the other four books, providing a complete understanding of the tactics and tools used by hackers. By gaining a thorough understanding of how hackers operate, an Ethical Hacker will be able to set up strong countermeasures and defensive systems to protect an organization's critical infrastructure and information. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 2425

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Release

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 1120

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Release

Unsere gemeinsame Zukunft

Bericht der Weltkommission für Umwelt und Entwicklung

Author: N.A

Publisher: N.A

ISBN: N.A

Category:

Page: 348

View: 4474

Release

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 5386

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Release

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 2430

Release

TCP/IP Für Dummies

Author: Candace Leiden,Marshall Wilensky

Publisher: N.A

ISBN: 9783527701094

Category:

Page: 432

View: 2897

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)
Release

Diabolus

Thriller

Author: Dan Brown

Publisher: BASTEI LÜBBE

ISBN: 3838732286

Category: Fiction

Page: 524

View: 1113

Die kryptographische Abteilung des US-Geheimdienstes NSA verfügt über einen geheimen Super-Computer, der in der Lage ist, innerhalb kürzester Zeit jeden Code (und somit jede verschlüsselte Botschaft) zu knacken. Der Rechner kommt zum Einsatz, wenn Terroristen, Drogenhändler und andere Kriminelle ihre Pläne mittels codierter Texte verschleiern und die Sicherheit der USA auf dem Spiel steht. In der Vergangenheit konnten die Kryptographen täglich hunderte von Codes knacken - bis zu dem Tage, als Diabolus zum Einsatz kommt: Ein mysteriöses Programm, das den Super-Rechner offenbar überfordert. Der Entwickler des Programms droht, Diabolus der Öffentlichkeit zugänglich zu machen. Würde dieses Programm zum Verschlüsselungs-Standard werden, wäre der erfolgreichen Verbrechensbekämpfung der NSA über Nacht die Basis entzogen. Die Mitarbeiter des Geheimdienstes setzen alle Hebel in Bewegung, das drohende Desaster zu verhindern ... Mit Diabolus schrieb Bestsellerautor Dan Brown einen spannenden Thriller, der in die Welt der Chiffren und Geheimcodes entführt.
Release

Struma

Author: Johannes Köbberling,Caroline R. Pickardt

Publisher: Springer-Verlag

ISBN: 3642883133

Category: Medical

Page: 211

View: 4656

Release

Projekt Phoenix

Der Roman über IT und DevOps – Neue Erfolgsstrategien für Ihre Firma

Author: Gene Kim

Publisher: O'Reilly

ISBN: 3960100671

Category: Computers

Page: 352

View: 1868

Bill ist IT-Manager bei Parts Unlimited. An einem Dienstagmorgen erhält er auf der Fahrt zur Arbeit einen Anruf seines CEO. Die neue IT-Initiative der Firma mit dem Codenamen Projekt Phoenix ist entscheidend für die Zukunft von Parts Unlimited, aber das Projekt hat Budget und Zeitplan massiv überzogen. Der CEO will, dass Bill direkt an ihn berichtet und das ganze Chaos in neunzig Tagen aufräumt, denn sonst wird Bills gesamte Abteilung outgesourct. Mit der Hilfe eines Vorstandsmitglieds und dessen mysteriöser Philosophie der Drei Wege wird Bill klar, dass IT-Arbeit mehr mit dem Fertigungsbereich in einer Fabrik zu tun hat als er sich je vorstellen konnte. Die Zeit drängt: Bill muss dafür sorgen, dass der Arbeitsfluss auch zwischen den Abteilungen deutlich besser läuft und das Business-Funktionalität zuverlässig bereitgestellt wird. Drei Koryphäen der DevOps-Bewegung liefern hier die rasante und unterhaltsame Story, in der sich jeder, der im IT-Bereich arbeitet, wiederfinden wird. Sie erfahren nicht nur, wie Sie Ihre eigene IT-Organisation verbessern können - nach der Lektüre dieses Buchs werden Sie IT auch nie wieder so sehen wie zuvor.
Release

Hirnströme

eine Kulturgeschichte der Elektroenzephalographie

Author: Cornelius Borck

Publisher: Wallstein Verlag

ISBN: 9783892448938

Category: Electroencephalography

Page: 381

View: 6132

Die Visualisierung von Gehirnprozessen hat in der Geschichte der Hirnforschung regelmäßig große Erwartungen geweckt. Cornelius Borck stellt mit der Registrierung elektrischer Hirnströme eine Aufzeichnungstechnik ins Zentrum seiner Untersuchung, mit der sich seinerzeit die Hoffnung verknüpfte, das Gehirn in seiner eigenen Sprache schreiben zu lassen und so seine Funktionsweise lesbar zu machen. Er verfolgt die vielfach widersprüchlichen Deutungen zur Elektroenzephalographie von den Versuchen des deutschen Psychiaters Hans Berger und seiner Veröffentlichung eines menschlichen EEG im Jahr 1929 bis zu ihrer internationalen Ausbreitung und Konsolidierung als klinische Diagnosemethode in der Mitte des 20sten Jahrhunderts. Borcks These lautet, daß die Schrift des Gehirns in lokalen Forschungskulturen je spezifische Konturen annahm, aus deren Widerstreit ein neues wissenschaftliches Objekt, das elektrische Gehirn hervortrat. Wenn sich in Borcks Analyse Differenzen und Divergenzen in der Hirnforschung als Effekte lokaler Interaktionen verschiedener Akteure erschließen, liefert er damit zugleich einen Beleg für die kulturelle Formbarkeit des Gehirns. Das elektrische Gehirn ist in einem historisch präzisierbaren Sinne erst das Produkt seiner elektrotechnischen Erforschung. Das Wissen vom Gehirn und Theorien über dessen Funktionieren sind von den Maschinen geprägt, denen sich dieses Wissen verdankt. Es stellt sich deshalb vielmehr die Frage, was sich eigentlich darin manifestiert, daß sich die erhobenen EEG-Befunde immer wieder den vorgelegten Theorien und Deutungen entzogen.
Release

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 8406

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Release

Bulletproof Webdesign

absolut flexibel und für alles gewappnet mit CSS und XHTML

Author: Dan Cederholm

Publisher: Pearson Deutschland GmbH

ISBN: 9783827323439

Category:

Page: 293

View: 8770

Release

Teuflisches Genie

Roman

Author: Catherine Jinks,Jakob Schmidt

Publisher: N.A

ISBN: 9783426500415

Category: Young adult fiction, Australian

Page: 556

View: 5488

Release

Netzwerksicherheit Hacks

Author: Andrew Lockhart

Publisher: O'Reilly Verlag DE

ISBN: 9783897213845

Category:

Page: 342

View: 7668

Release

UNIX in a nutshell

deutsche Ausgabe für SVR4 und Solaris 7

Author: Arnold Robbins

Publisher: O'Reilly Verlag DE

ISBN: 9783897211933

Category: Operating systems (Computers)

Page: 614

View: 3519

Release

Programmieren mit Perl

Author: Larry Wall,Tom Christiansen,Jon Orwant

Publisher: O'Reilly Verlag DE

ISBN: 9783897211445

Category: Perl (Computer program language)

Page: 1094

View: 7792

Programmieren mit Perl ist die Übersetzung der 2. Auflage von Programming Perl, der anerkannten Perl-Bibel. Perl selbst ist die erste von Larry Wall geschaffene Legende, dieses Buch (überall liebevoll nur das "Kamel-Buch" genannt) ist die zweite. Gemeinsam mit anderen Perl-Experten lüftet Wall die vielen neuen Geheimnisse der Version 5 von Perl, liefert dabei gleichzeitig aber auch neue Einsichten in die alten und erprobten Features. Perl ist zur ungekrönten Königin der Programmiersprachen herangewachsen und wird zunehmend als die nützlichste Sprache angesehen, wenn es darum geht, eine Vielzahl von Aufgaben über viele Plattformen hinweg und so portabel wie möglich zu erledigen. Nicht mehr zufrieden damit, nur die Unix-Umgebung zu dominieren, zog Perl aus, nun auch noch die Web- Programmierung zu beherrschen. Programmieren mit Perl enthält unter anderem: Eine ausführliche Einführung in die Sprache und ihre Syntax; eine vollständige Referenz aller Perl-Funktionen, Perl-Operationen und Standard-Bibliotheksmodule; eine Erläuterung der Perl-Referenzen und komplexen Datenstrukturen; eine detaillierte Darstellung der objektorientierten Eigenschaften von Perl; weiterführende Themen wie Effizienz, Debugging, Aufrufoptionen, Sicherheit von Programmen, Interprozesskommunikation, Autoloading und vieles mehr.
Release

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 870

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Release