The Art of Intrusion

The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

Author: Kevin D. Mitnick,William L. Simon

Publisher: John Wiley & Sons

ISBN: 9780470503829

Category: Computers

Page: 288

View: 8883

Hacker extraordinaire Kevin Mitnick delivers the explosive encore to his bestselling The Art of Deception Kevin Mitnick, the world's most celebrated hacker, now devotes his life to helping businesses and governments combat data thieves, cybervandals, and other malicious computer intruders. In his bestselling The Art of Deception, Mitnick presented fictionalized case studies that illustrated how savvy computer crackers use "social engineering" to compromise even the most technically secure computer systems. Now, in his new book, Mitnick goes one step further, offering hair-raising stories of real-life computer break-ins-and showing how the victims could have prevented them. Mitnick's reputation within the hacker community gave him unique credibility with the perpetrators of these crimes, who freely shared their stories with him-and whose exploits Mitnick now reveals in detail for the first time, including: A group of friends who won nearly a million dollars in Las Vegas by reverse-engineering slot machines Two teenagers who were persuaded by terrorists to hack into the Lockheed Martin computer systems Two convicts who joined forces to become hackers inside a Texas prison A "Robin Hood" hacker who penetrated the computer systems of many prominent companies-andthen told them how he gained access With riveting "you are there" descriptions of real computer break-ins, indispensable tips on countermeasures security professionals need to implement now, and Mitnick's own acerbic commentary on the crimes he describes, this book is sure to reach a wide audience-and attract the attention of both law enforcement agencies and the media.
Release

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 6003

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Release

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 5916

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Release

Das Phantom im Netz

Die Autobiographie des meistgesuchten Hackers der Welt

Author: Kevin Mitnick,Kevin; Simon Mitnick

Publisher: Riva Verlag

ISBN: 3864131723

Category: Biography & Autobiography

Page: 460

View: 4727

Dies ist eine wahre Geschichte über Intrigen, Manipulation und eine abenteuerliche Flucht. Zugleich ist es das Porträt eines Genies, dessen Einfallsreichtum, Beharrlichkeit und Fähigkeiten eine ganze Branche zum Umdenken zwangen. Kevin Mitnick war der meistgesuchte Hacker der Welt. Er verschaffte sich mehrfach Zutritt zu den Computern der weltgrößten Firmen wie Sun Microsystems, Motorola, Nokia und Fujitsu Siemens und enttarnte deren Anfälligkeit. Sogar Einbrüche in Computer des Pentagons wurden ihm vorgeworfen. Egal wie schnell die Behörden reagierten, Mitnick war ihnen immer drei Schritte voraus. Doch das Netz des FBI zog sich immer weiter zu. Es begann ein dramatisches Katz-und-Maus-Spiel, bei dem der Hacker seiner Festnahme oft nur um Haaresbreite entging – bis zu einem spektakulären Showdown, bei dem es für ihn kein Entrinnen mehr gab. Mitnick wurde ohne Prozess viereinhalb Jahre gefangen gehalten, davon acht Monate in Einzelhaft, da die FBI-Beamten einen Richter davon überzeugen konnten, er sei in der Lage "einen Atomkrieg auszulösen, indem er in ein Telefon pfeift". Nach sieben Jahren Schweigepflicht geht der Hacker in seiner Autobiografie aufs Ganze: Er erzählt nicht nur seine Geschichte, sondern rechnet auch mit Justiz und Presse ab.
Release

Die Kunst der Anonymität im Internet

So schützen Sie Ihre Identität und Ihre Daten

Author: Kevin D. Mitnick

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958456375

Category: Computers

Page: 320

View: 8748

Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden
Release

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 7535

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Release

Social Engineering enttarnt

Sicherheitsrisiko Mensch

Author: Christopher Hadnagy,Paul Ekman

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686985

Category: SOCIAL SCIENCE

Page: 240

View: 5244

Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt – auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind.
Release

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 5128

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Release

Worm

Der erste digitale Weltkrieg

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 8310

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.
Release

Basiswissen Sichere Software

Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering

Author: Sachar Paulus

Publisher: dpunkt.verlag

ISBN: 3864910536

Category: Computers

Page: 286

View: 301

Sichere Software zeichnet sich dadurch aus, dass sie jedem möglichen Angriff standhalten können muss. Jeder Beteiligte im Softwareentwicklungsprozess sollte bewusst auf die Schaffung dieser Eigenschaft einer Software hinarbeiten. Dieses Buch vermittelt, welche Aspekte dabei zu berücksichtigen sind und zeigt für alle wichtigen Bereiche der Softwareentwicklung auf, was jeweils für Sicherheit getan werden kann - und muss. Es deckt den Lehrplan zum Certified Professional for Secure Software Engineering nach ISSECO-Standard ab, eignet sich zum Selbststudium und als Begleitliteratur zu Schulungen.
Release

Die Kunst des Einbruchs

Author: Kevin Mitnick,William L. Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686888

Category: Computers

Page: 336

View: 4129

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. „Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.“ Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC
Release

The Dark Net

Unterwegs in den dunklen Kanälen der digitalen Unterwelt

Author: Jamie Bartlett

Publisher: Plassen Verlag

ISBN: 3864702976

Category: Political Science

Page: 390

View: 817

Das 'Dark Net' ist eine Unterwelt. Es besteht aus den geheimsten und verschwiegensten Ecken des verschlüsselten Webs. Ab und zu gerät ein Teil dieser Unterwelt in die Schlagzeilen, beispielsweise wenn eine Plattform für Online-Drogenhandel zerschlagen wird. Abgesehen davon wissen wir jedoch so gut wie nichts darüber. Bis heute. Basierend auf umfangreichen Recherchen, exklusiven Interviews und schockierendem, authentischem Material zeigt Jamie Bartlett, wie sich völlige Anonymität auf Menschen auswirken kann, und porträtiert faszinierende, abstoßende oder auch gefährliche Subkulturen, darunter Trolle und Pädophile, Dealer und Hacker, Extremisten, Bitcoin-Programmierer und Bürgerwehren.
Release

Internet Predators

Author: Harry Henderson

Publisher: Infobase Publishing

ISBN: 143812550X

Category: Computer crimes

Page: 305

View: 5011

Provides an overview of issues related to criminal and antisocial activity that occurs online, including history, terminology, biographical information on important individuals, and a complete annotated bibliography.
Release

DARKNET

Author: Daniel Suarez

Publisher: Rowohlt Verlag GmbH

ISBN: 3644442916

Category: Fiction

Page: 480

View: 3350

Die Welt ist nur ein Spiel – das Überleben der Menschheit der Preis. Ein DAEMON hat die digitale Welt erobert, und wer das Internet beherrscht, beherrscht auch den Planeten. Die Menschen, die sich ihm unterordnen, erleben die Realität wie ein Computerspiel und werden mit ungeheuren Kräften ausgestattet. Nach und nach gewinnt der DAEMON immer mehr Macht jenseits der Datenströme. Und staunend erkennt die Menschheit: Vielleicht ist das die Rettung der Zivilisation. Doch diejenigen, die bisher das Sagen hatten, wollen sich nicht kampflos entthronen lassen. So treten die Söldnerarmeen des Global Business an gegen den DAEMON. Und bald herrscht Terror in allen Ländern, brennen Städte und Dörfer, rüsten sich zwei Heere zur letzten Schlacht. «Diese beiden Romane bilden zusammen den Cyberthriller, an dem sich in Zukunft alle anderen messen lassen müssen.» (Publishers Weekly über DAEMON und DARKNET)
Release

Hackers and Hacking

A Reference Handbook

Author: Thomas J. Holt,Bernadette Hlubik Schell

Publisher: ABC-CLIO

ISBN: 1610692772

Category: Computers

Page: 354

View: 9846

This book provides an in-depth exploration of the phenomenon of hacking from a multidisciplinary perspective that addresses the social and technological aspects of this unique activity as well as its impact. • Documents how computer hacking fits into various forms of cybercrime • Describes the subculture of computer hackers and explains how this social world plays an integral role in the business of hacking • Clarifies the subtle differences between ethical and malicious hacks • Focuses on the non-technical aspects of computer hacking to enable the reader to better understand the actors and their motives
Release

Corporate Hacking and Technology-driven Crime

Social Dynamics and Implications

Author: Thomas J. Holt,Bernadette H. Schell

Publisher: IGI Global

ISBN: 1616928050

Category: Law

Page: 298

View: 7055

"This book addresses various aspects of hacking and technology-driven crime, including the ability to understand computer-based threats, identify and examine attack dynamics, and find solutions"--Provided by publisher.
Release

Kill the Company

12 Killer-Tools für die Wiedergeburt Ihres Unternehmens

Author: Lisa Bodell

Publisher: Campus Verlag

ISBN: 3593420546

Category: Business & Economics

Page: 223

View: 3730

Viele Unternehmen sind innerlich so erstarrt, dass sie eine Anleitung zur Kreativität brauchen. Trend- und Innovationsberaterin Lisa Bodell sieht die Welt bevölkert von Zombie-Unternehmen, denen dringend neues Leben eingehaucht werden muss! Sie weiß, dass die Quelle für Wandel und Kreativität im Herzen der Firmen zu finden ist: in den Mitarbeitern. Denn diese kennen die wirklichen Schwachstellen. Mit 12 Killer-Tools machen mutige Führungskräfte dem Zombie sicher den Garaus. Mit "Kill a Stupid Rule" rütteln sie am Status quo. Ihre "Killerfragen " dienen dem provokativen Nachhaken. Indem sie "das Unmögliche möglich machen", stärken sie die Abwehrkräfte ihres Unternehmens. Sie schaffen mit "Kill the Company" Killer-Unternehmen!
Release

An Introduction to Hacking and Crimeware

A Pocket Guide

Author: Victoria Loewegart

Publisher: IT Governance Publishing

ISBN: 184928329X

Category: COMPUTERS

Page: 53

View: 9047

A quick overview of the more serious threats posed by hackers and online criminals, and how you might combat them.
Release

Careers in Computer Forensics

Author: Terry Teague Meyer

Publisher: The Rosen Publishing Group, Inc

ISBN: 1448895979

Category: Juvenile Nonfiction

Page: 80

View: 4770

In an age of growing cyber-crime, cyber-terrorism, hacker activism, and with the ever more central role of digital technology, it is inevitable that the computer will increasingly find itself at the heart of criminal activity and criminal investigations. Used as a powerful tool by both criminals and crime fighters, computers are now providing the virtual fingerprints, footprints, and smoking guns in many criminal investigations. The various kinds of jobs available at the local, state, and federal level are detailed, as are the relevant academic and professional requirements and expectations. Also covered are careers in the private sector relating to corporate security and anti-hacking efforts. Detailed discussions of educational pathways, job search strategies, interview techniques, and lifelong learning and career development/advancement are included. Steeped as it is in digital literacy and career preparedness, this power-packed resource also lends itself perfectly to the relevant Common Core curriculum standards for the reading of instructional texts.
Release

LogOut

warum Computer nichts im Klassenzimmer zu suchen haben und andere High-Tech-Ketzereien

Author: Clifford Stoll

Publisher: N.A

ISBN: 9783596155125

Category:

Page: 252

View: 2108

Release