The Art of Intrusion

The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

Author: Kevin D. Mitnick,William L. Simon

Publisher: John Wiley & Sons

ISBN: 9780470503829

Category: Computers

Page: 288

View: 6852

Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated hacker, now devotes his life to helping businesses and governments combat data thieves, cybervandals, and other malicious computer intruders. In his bestselling The Art of Deception, Mitnick presented fictionalized case studies that illustrated how savvy computer crackers use "social engineering" to compromise even the most technically secure computer systems. Now, in his new book, Mitnick goes one step further, offering hair-raising stories of real-life computer break-ins-and showing how the victims could have prevented them. Mitnick's reputation within the hacker community gave him unique credibility with the perpetrators of these crimes, who freely shared their stories with him-and whose exploits Mitnick now reveals in detail for the first time, including: A group of friends who won nearly a million dollars in Las Vegas by reverse-engineering slot machines Two teenagers who were persuaded by terrorists to hack into the Lockheed Martin computer systems Two convicts who joined forces to become hackers inside a Texas prison A "Robin Hood" hacker who penetrated the computer systems of many prominent companies-andthen told them how he gained access With riveting "you are there" descriptions of real computer break-ins, indispensable tips on countermeasures security professionals need to implement now, and Mitnick's own acerbic commentary on the crimes he describes, this book is sure to reach a wide audience-and attract the attention of both law enforcement agencies and the media.
Release

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 4859

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Release

The Art of Intrusion

The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

Author: Kevin D. Mitnick,William L. Simon

Publisher: John Wiley & Sons

ISBN: 0764589423

Category: Computers

Page: 288

View: 4390

Hacker extraordinaire Kevin Mitnick delivers the explosiveencore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated hacker, now devotes hislife to helping businesses and governments combat data thieves,cybervandals, and other malicious computer intruders. In hisbestselling The Art of Deception, Mitnick presented fictionalizedcase studies that illustrated how savvy computer crackers use"social engineering" to compromise even the most technically securecomputer systems. Now, in his new book, Mitnick goes one stepfurther, offering hair-raising stories of real-life computerbreak-ins-and showing how the victims could have prevented them.Mitnick's reputation within the hacker community gave him uniquecredibility with the perpetrators of these crimes, who freelyshared their stories with him-and whose exploits Mitnick nowreveals in detail for the first time, including: A group of friends who won nearly a million dollars in LasVegas by reverse-engineering slot machines Two teenagers who were persuaded by terrorists to hack into theLockheed Martin computer systems Two convicts who joined forces to become hackers inside a Texasprison A "Robin Hood" hacker who penetrated the computer systems ofmany prominent companies-andthen told them how he gainedaccess With riveting "you are there" descriptions of real computerbreak-ins, indispensable tips on countermeasures securityprofessionals need to implement now, and Mitnick's own acerbiccommentary on the crimes he describes, this book is sure to reach awide audience-and attract the attention of both law enforcementagencies and the media.
Release

Die Kunst der Anonymität im Internet

So schützen Sie Ihre Identität und Ihre Daten

Author: Kevin D. Mitnick

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958456375

Category: Computers

Page: 320

View: 7337

Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 974

Release

Social Engineering enttarnt

Sicherheitsrisiko Mensch

Author: Christopher Hadnagy,Paul Ekman

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686985

Category: SOCIAL SCIENCE

Page: 240

View: 7105

Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt – auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind.
Release

Das Phantom im Netz

Die Autobiographie des meistgesuchten Hackers der Welt

Author: Kevin Mitnick,Kevin; Simon Mitnick

Publisher: Riva Verlag

ISBN: 3864131723

Category: Biography & Autobiography

Page: 460

View: 6303

Dies ist eine wahre Geschichte über Intrigen, Manipulation und eine abenteuerliche Flucht. Zugleich ist es das Porträt eines Genies, dessen Einfallsreichtum, Beharrlichkeit und Fähigkeiten eine ganze Branche zum Umdenken zwangen. Kevin Mitnick war der meistgesuchte Hacker der Welt. Er verschaffte sich mehrfach Zutritt zu den Computern der weltgrößten Firmen wie Sun Microsystems, Motorola, Nokia und Fujitsu Siemens und enttarnte deren Anfälligkeit. Sogar Einbrüche in Computer des Pentagons wurden ihm vorgeworfen. Egal wie schnell die Behörden reagierten, Mitnick war ihnen immer drei Schritte voraus. Doch das Netz des FBI zog sich immer weiter zu. Es begann ein dramatisches Katz-und-Maus-Spiel, bei dem der Hacker seiner Festnahme oft nur um Haaresbreite entging – bis zu einem spektakulären Showdown, bei dem es für ihn kein Entrinnen mehr gab. Mitnick wurde ohne Prozess viereinhalb Jahre gefangen gehalten, davon acht Monate in Einzelhaft, da die FBI-Beamten einen Richter davon überzeugen konnten, er sei in der Lage "einen Atomkrieg auszulösen, indem er in ein Telefon pfeift". Nach sieben Jahren Schweigepflicht geht der Hacker in seiner Autobiografie aufs Ganze: Er erzählt nicht nur seine Geschichte, sondern rechnet auch mit Justiz und Presse ab.
Release

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 9640

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Release

Basiswissen Sichere Software

Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering

Author: Sachar Paulus

Publisher: dpunkt.verlag

ISBN: 3864910536

Category: Computers

Page: 286

View: 7432

Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbststudium und als Begleitliteratur zu Schulungen.
Release

Die Kunst des Einbruchs

Author: Kevin Mitnick,William L. Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686888

Category: Computers

Page: 336

View: 3120

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. „Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.“ Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC
Release

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 3133

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Release

Internet Predators

Author: Harry Henderson

Publisher: Infobase Publishing

ISBN: 143812550X

Category: Computer crimes

Page: 305

View: 6151

Provides an overview of issues related to criminal and antisocial activity that occurs online, including history, terminology, biographical information on important individuals, and a complete annotated bibliography.
Release

Hackers and Hacking

A Reference Handbook

Author: Thomas J. Holt,Bernadette Hlubik Schell

Publisher: ABC-CLIO

ISBN: 1610692772

Category: Computers

Page: 354

View: 8490

This book provides an in-depth exploration of the phenomenon of hacking from a multidisciplinary perspective that addresses the social and technological aspects of this unique activity as well as its impact. • Documents how computer hacking fits into various forms of cybercrime • Describes the subculture of computer hackers and explains how this social world plays an integral role in the business of hacking • Clarifies the subtle differences between ethical and malicious hacks • Focuses on the non-technical aspects of computer hacking to enable the reader to better understand the actors and their motives
Release

The Internet and Society

A Reference Handbook

Author: Bernadette Hlubik Schell

Publisher: ABC-CLIO

ISBN: 1598840312

Category: Computers

Page: 311

View: 9208

An examination of the social impact of the Internet, this volume explores political, social, technical, legal, and economic controversies in a manner accessible to the general reader. * A glossary of key terms, such as algorithm, ARPAnet, Hyper Text Markup Language, identity theft, Internet protocol, malicious mode, and Moore's law, helps readers find their bearings in the high-tech world of the Internet * Bibliographical sketches of 20 key personalities—both positive and negative—in Internet history bring this high-tech story to life
Release

Kill the Company

12 Killer-Tools für die Wiedergeburt Ihres Unternehmens

Author: Lisa Bodell

Publisher: Campus Verlag

ISBN: 3593420546

Category: Business & Economics

Page: 223

View: 5142

Viele Unternehmen sind innerlich so erstarrt, dass sie eine Anleitung zur Kreativität brauchen. Trend- und Innovationsberaterin Lisa Bodell sieht die Welt bevölkert von Zombie-Unternehmen, denen dringend neues Leben eingehaucht werden muss! Sie weiß, dass die Quelle für Wandel und Kreativität im Herzen der Firmen zu finden ist: in den Mitarbeitern. Denn diese kennen die wirklichen Schwachstellen. Mit 12 Killer-Tools machen mutige Führungskräfte dem Zombie sicher den Garaus. Mit "Kill a Stupid Rule" rütteln sie am Status quo. Ihre "Killerfragen " dienen dem provokativen Nachhaken. Indem sie "das Unmögliche möglich machen", stärken sie die Abwehrkräfte ihres Unternehmens. Sie schaffen mit "Kill the Company" Killer-Unternehmen!
Release

An Introduction to Hacking and Crimeware

A Pocket Guide

Author: Victoria Loewegart

Publisher: IT Governance Publishing

ISBN: 184928329X

Category: COMPUTERS

Page: 53

View: 6281

A quick overview of the more serious threats posed by hackers and online criminals, and how you might combat them.
Release

Careers in Computer Forensics

Author: Terry Teague Meyer

Publisher: The Rosen Publishing Group, Inc

ISBN: 1448895979

Category: Juvenile Nonfiction

Page: 80

View: 6739

In an age of growing cyber-crime, cyber-terrorism, hacker activism, and with the ever more central role of digital technology, it is inevitable that the computer will increasingly find itself at the heart of criminal activity and criminal investigations. Used as a powerful tool by both criminals and crime fighters, computers are now providing the virtual fingerprints, footprints, and smoking guns in many criminal investigations. The various kinds of jobs available at the local, state, and federal level are detailed, as are the relevant academic and professional requirements and expectations. Also covered are careers in the private sector relating to corporate security and anti-hacking efforts. Detailed discussions of educational pathways, job search strategies, interview techniques, and lifelong learning and career development/advancement are included. Steeped as it is in digital literacy and career preparedness, this power-packed resource also lends itself perfectly to the relevant Common Core curriculum standards for the reading of instructional texts.
Release

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 3852

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.
Release