No Tech Hacking

A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing

Author: Johnny Long

Publisher: Syngress

ISBN: 9780080558752

Category: Computers

Page: 384

View: 8521

Johnny Long's last book sold 12,000 units worldwide. Kevin Mitnick's last book sold 40,000 units in North America. As the cliché goes, information is power. In this age of technology, an increasing majority of the world's information is stored electronically. It makes sense then that we rely on high-tech electronic protection systems to guard that information. As professional hackers, Johnny Long and Kevin Mitnick get paid to uncover weaknesses in those systems and exploit them. Whether breaking into buildings or slipping past industrial-grade firewalls, their goal has always been the same: extract the information using any means necessary. After hundreds of jobs, they have discovered the secrets to bypassing every conceivable high-tech security system. This book reveals those secrets; as the title suggests, it has nothing to do with high technology. • Dumpster Diving Be a good sport and don’t read the two “D” words written in big bold letters above, and act surprised when I tell you hackers can accomplish this without relying on a single bit of technology (punny). • Tailgating Hackers and ninja both like wearing black, and they do share the ability to slip inside a building and blend with the shadows. • Shoulder Surfing If you like having a screen on your laptop so you can see what you’re working on, don’t read this chapter. • Physical Security Locks are serious business and lock technicians are true engineers, most backed with years of hands-on experience. But what happens when you take the age-old respected profession of the locksmith and sprinkle it with hacker ingenuity? • Social Engineering with Jack Wiles Jack has trained hundreds of federal agents, corporate attorneys, CEOs and internal auditors on computer crime and security-related topics. His unforgettable presentations are filled with three decades of personal "war stories" from the trenches of Information Security and Physical Security. • Google Hacking A hacker doesn’t even need his own computer to do the necessary research. If he can make it to a public library, Kinko's or Internet cafe, he can use Google to process all that data into something useful. • P2P Hacking Let’s assume a guy has no budget, no commercial hacking software, no support from organized crime and no fancy gear. With all those restrictions, is this guy still a threat to you? Have a look at this chapter and judge for yourself. • People Watching Skilled people watchers can learn a whole lot in just a few quick glances. In this chapter we’ll take a look at a few examples of the types of things that draws a no-tech hacker’s eye. • Kiosks What happens when a kiosk is more than a kiosk? What happens when the kiosk holds airline passenger information? What if the kiosk holds confidential patient information? What if the kiosk holds cash? • Vehicle Surveillance Most people don’t realize that some of the most thrilling vehicular espionage happens when the cars aren't moving at all!
Release

Die Kunst des Human Hacking

Social Engeneering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826691679

Category:

Page: 463

View: 5267

Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.
Release

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 8920

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Release

Google Hacking

Author: Johnny Long

Publisher: N.A

ISBN: 9783826615788

Category:

Page: 480

View: 4263

Release

Die Kunst der Anonymität im Internet

So schützen Sie Ihre Identität und Ihre Daten

Author: Kevin D. Mitnick

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958456375

Category: Computers

Page: 320

View: 2749

Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 8228

Release

Social Engineering

Der Mensch als Sicherheitsrisiko in der IT

Author: Marcus Lipski

Publisher: diplom.de

ISBN: 3836625466

Category: Computers

Page: 83

View: 7000

Inhaltsangabe:Einleitung: Social Engineering benutzt Techniken der Beeinflussung und Überredungskunst zur Manipulation oder zur Vortäuschung falscher Tatsachen, über die sich ein Social Engineer eine gefälschte Identität aneignet. Damit kann der Social Engineer andere zu seinem Vorteil ausbeuten, um mit oder ohne Verwendung von technischen Hilfsmitteln an Informationen zu gelangen. Wenn man in der IT über die Sicherheit spricht, fallen meistens Begriffe wie Firewall, Virenscanner, Demilitarisierte Zone (DMZ), Proxy, Verschlüsselung, Benutzername und Passwort, Token, um nur einige zu nennen. Es ist durchaus richtig, dass all diese Komponenten für die Sicherheit der IT unverzichtbar sind, doch leider wird bis heute eine Schwachstelle nicht genügend beachtet: der Mensch! Gerade in der IT-Sicherheit ist das Sprichwort Keine Kette ist stärker, als ihr schwächstes Glied sehr treffend. Jedes Sicherheitskonzept, egal wie raffiniert und durchdacht es ist, lässt sich in Sekundenschnelle aushebeln, wenn die Mitarbeiter freiwillig Ihre Passwörter oder andere wichtige Informationen preisgeben, sobald man sie danach fragt. Social Engineering ist eine von vielen Angriffsarten, die zum Ziel haben die Kontrolle über Computersysteme bzw. die darin enthaltenen Informationen zu erlangen. Durch die geschickte Ausnutzung des Menschen ist es dem Angreifer, meist ohne ein technisches Hilfsmittel einzusetzen, möglich, an die gewünschten Informationen zu gelangen. Um ein Computersystem zu schützen, reicht es nicht aus, nur das Social Engineering zu beachten und entsprechende Maßnahmen einzuleiten. Es muss die IT-Sicherheit in ihrer gesamten Komplexität beachtet werden. Würde man sich lediglich mit der Angriffsart des Social Engineering auseinandersetzen, so könnte man zwar in diesem Bereich jeden Social Engineer abwehren, würde jedoch technische Angriffe ermöglichen und hätte somit ebenfalls die Informationen nicht am verlassen der Firma hindern können. Nur durch die Anwendung von Autorisierungs- und Authentifizierungsverfahren, Kryptographie, Firewalls, Intrusion Detection Systemen (IDS) und anderen Maßnahmen, sind sie noch nicht in der Lage ein Computersystem angemessen zu schützen. Um einen effektiven Schutz erreichen zu können, ist es ebenfalls notwendig durch organisatorische Maßnahmen (Sicherheitsrichtlinien, Schulungen, Berechtigungskonzepte, u. a. ) die Sicherheit der Daten, Informationen und Computersysteme zu gewährleisten. Die Verhinderung bzw. [...]
Release

Idea Man

Die Autobiografie des Microsoft-Mitgründers

Author: Paul Allen

Publisher: Campus Verlag

ISBN: 3593412527

Category: Social Science

Page: 430

View: 4906

Paul Allens Ideen begründeten einen Weltkonzern. Gemeinsam mit Bill Gates schuf er 1975 Microsoft. Der Erfolg des Softwarekonzerns beruht vor allem auf Allens einmaligem Gespür für technologische Trends. In seiner Autobiografie erzählt er zum ersten Mal die faszinierende Geschichte der Unternehmensgründung und seiner schwierigen Freundschaft mit Bill Gates. Ungeschminkt berichtet er von seinen Kämpfen mit Gates und seinem Abgang Anfang der achtziger Jahre, nachdem Gates mehrfach sein Vertrauen gebrochen hatte. Doch auch nach seinem Abschied von Microsoft blieb Allen als erfolgreicher Investor und technologischer Pionier aktiv. Es ist das faszinierende Porträt eines der reichsten Männer der Welt, eines technologischen Genies und begnadeten Geschäftsmanns.
Release

Identitätsmanagement im Cloud Computing

Evaluation ökonomischer und rechtlicher Rahmenbedingungen

Author: Georg Borges,Brigitte Werners

Publisher: Springer-Verlag

ISBN: 3662555840

Category: Law

Page: 201

View: 4019

Dieses Buch beschreibt die Anforderungen an das Identitätsmanagement im Cloud Computing aus rechtlicher und ökonomischer Sicht. Cloud Computing entwickelt sich zu einer Basistechnologie der digitalen Gesellschaft. Entsprechend wichtig ist es, den Zugriff Unbefugter auf Cloud-Dienste abzuwehren. Schlüsselfaktoren sind hier das Identitätsmanagement sowie die Abwehr von Identitätsdiebstahl und Identitätsmissbrauch. Das Werk stellt den rechtlichen Rahmen des Identitätsmanagements im Cloud Computing inklusive des IT-Sicherheitsgesetzes dar und entwickelt aus ökonomischer Perspektive quantitative Modelle technischer Angriffsszenarien und Abwehrmaßnahmen für typische Nutzungsformen von Cloud-Anwendungen. Unter Berücksichtigung der rechtlichen und ökonomischen Rahmenbedingungen werden sodann konkrete rechtliche Pflichten zur Vornahme bestimmter Schutzmaßnahmen identifiziert und somit die rechtlichen Anforderungen des Identitätsmanagements praxisgerecht konkretisiert.
Release

[email protected]

Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet

Author: Michael George

Publisher: Rowohlt Verlag GmbH

ISBN: 3644029814

Category: Fiction

Page: 256

View: 2601

Ins Netz gegangen – von Hackern, Dieben und Spionen Lahmgelegte Industrieanlagen, gestohlene Geheimdokumente und Firmengeheimnisse, manipulierte Wasserkraftwerke, ausgespähte Kontodaten – unsere Abhängigkeit von Computersystemen hat sich zur Achillesferse unseres Lebens entwickelt. Über unsere Internetanschlüsse und Smartphones kann jeder, der das nötige Knowhow besitzt, in unsere Wohnungen, Büros und Fabriken eindringen. Doch wir glauben, dies ginge uns nichts an, vertrauen auf unsere Virenscanner und IT-Abteilungen. Wie fatal diese Haltung ist, zeigt dieses Buch. Denn auf dem Spiel stehen tatsächlich nicht weniger als die Sicherheit und der Wohlstand unseres Landes – und jedes Einzelnen von uns. Völlig unbemerkt tobt um uns herum eine pausenlose Schlacht zwischen Angreifern und Abwehrinstitutionen, bei der Hacker, Diebe und Spione immer einen Schritt voraus sind. Großkonzerne wehren täglich Hunderttausende Virenangriffe ab. Internetkriminalität hat schon über die Hälfte der deutschen Unternehmen getroffen und setzt inzwischen weltweit mehr Geld um als der Drogenhandel. Jeder zehnte Privat-PC gilt als gekapert, viele davon werden ohne Wissen ihrer Besitzer für kriminelle Zwecke missbraucht. Ein Insider schlägt Alarm: Michael George weiß, wie verwundbar wir wirklich sind, und er zeigt, was wir tun müssen, um den großen Blackout zu verhindern. «Der große Hack ist keine Legende!» Frankfurter Allgemeine Zeitung «Einem massiven Cyberangriff könnten unsere Systeme derzeit kaum standhalten. Die unsichtbare Bedrohung ist real – es geht um nicht weniger als die Sicherheit und den gewohnten Lebensstandard von uns allen.» Michael George
Release

Seven Deadliest Social Network Attacks

Author: Carl Timm,Richard Perez

Publisher: Syngress

ISBN: 9781597495462

Category: Computers

Page: 192

View: 2190

Seven Deadliest Social Network Attacks describes the seven deadliest social networking attacks and how to defend against them. This book pinpoints the most dangerous hacks and exploits specific to social networks like Facebook, Twitter, and MySpace, and provides a comprehensive view into how such attacks have impacted the livelihood and lives of adults and children. It lays out the anatomy of these attacks, including how to make your system more secure. You will discover the best ways to defend against these vicious hacks with step-by-step instruction and learn techniques to make your computer and network impenetrable. The book is separated into seven chapters, with each focusing on a specific type of attack that has been furthered with social networking tools and devices. These are: social networking infrastructure attacks; malware attacks; phishing attacks; Evil Twin Attacks; identity theft; cyberbullying; and physical threat. Each chapter takes readers through a detailed overview of a particular attack to demonstrate how it was used, what was accomplished as a result, and the ensuing consequences. In addition to analyzing the anatomy of the attacks, the book offers insights into how to develop mitigation strategies, including forecasts of where these types of attacks are heading. This book can serve as a reference guide to anyone who is or will be involved in oversight roles within the information security field. It will also benefit those involved or interested in providing defense mechanisms surrounding social media as well as information security professionals at all levels, those in the teaching profession, and recreational hackers. Knowledge is power, find out about the most dominant attacks currently waging war on computers and networks globally Discover the best ways to defend against these vicious attacks; step-by-step instruction shows you how Institute countermeasures, don’t be caught defenseless again, and learn techniques to make your computer and network impenetrable
Release

Die Kunst des Einbruchs

Author: Kevin Mitnick,William L. Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686888

Category: Computers

Page: 336

View: 2828

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. „Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.“ Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC
Release

Social Engineering

ein besonderer Aspekt des IT-Schutzes

Author: Axel Bédé

Publisher: N.A

ISBN: 9783938062876

Category:

Page: 47

View: 3604

Release

Encyclopedia of Careers and Vocational Guidance

Author: Ferguson

Publisher: Ferguson Publishing Company

ISBN: 9780816083138

Category: Business & Economics

Page: 4128

View: 6043

A multivolume resource includes up-to-date overviews of various job industries; completely revised career articles; the latest information on salaries and employment trends; on-the-job interviews; sidebars on industry issues and history, useful Web sites, industry jargon and more; more than 2,500 websites listed for further information; and much more.
Release

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 1498

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Release

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 1781

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Release

DER GEFANGENE VON ZENDA

Die Abenteuer des Rudolf Rassendyll

Author: Anthony Hope

Publisher: BookRix

ISBN: 3743831090

Category: Fiction

Page: 231

View: 2653

Ende des 19. Jahrhunderts kommt der englische Gentleman und Nichtstuer Rudolf Rassendyll als Tourist in den fiktiven Kleinstaat Ruritanien, der irgendwo südlich von Dresden liegt. Seine unglaubliche Ähnlichkeit mit dem von finsteren Schurken und politischen Intriganten entführten Monarchen zwingen ihn bald, dessen Stelle einzunehmen, da die Vertrauten des Königs um jeden Preis verhindern wollen, dass der Thron einem Usurpator zugeschanzt wird...Der im Jahre 1894 erstmals erschienene, äußerst rasante und selbstironische Fantasy-Abenteuerklassiker gehört zu den populärsten Romanen des englischen Sprachraums und wurde mehrmals mit großem Aufwand verfilmt. Die nicht minder spannende, ebenfalls von Anthony Hope verfasste Fortsetzung erscheint ebenfalls im Apex-Verlag unter dem Titel Die Rückkehr nach Zenda.Beide Romane wurden ins Deutsche übersetzt von Ronald M. Hahn.
Release

Schwere Wetter

Roman

Author: Bruce Sterling

Publisher: Heyne Verlag

ISBN: 3641134307

Category: Fiction

Page: N.A

View: 8065

Im Auge des Sturms Treibhausgase und Luftverschmutzung haben die Atmosphäre unseres Planeten ruiniert. Jetzt ist das Wetter unberechenbar geworden, heftige Stürme fegen über das Land und hinterlassen nichts als eine Spur der Verwüstung. Alex Unger, ein junger Mann mit schwerwiegenden gesundheitlichen Problemen, wird von seiner Schwester Janey aus einer Klinik in Mexico geholt. Er begleitet sie zurück in die USA, wo Janey und ihre Freunde, die sogenannten Storm Troopers, sich darum kümmern, die Stürme zu klassifizieren und ihre Zerstörungen zu dokumentieren. Und das ist alles andere als ungefährlich ...
Release

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 6524

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.
Release