Hacking mit Security Onion

Hacking mit Security Onion Author Jason Smith
ISBN-10 9783645204965
Release 2016-09-12
Pages 560
Download Link Click Here

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.



Hacking

Hacking Author Jon Erickson
ISBN-10 3898645363
Release 2008
Pages 505
Download Link Click Here

Hacking has been writing in one form or another for most of life. You can find so many inspiration from Hacking also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Hacking book for free.



Mobile Hacking

Mobile Hacking Author Michael Spreitzenbarth
ISBN-10 9783960881254
Release 2017-04-10
Pages 236
Download Link Click Here

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.



Wireshark 101

Wireshark   101 Author Laura Chappel
ISBN-10 9783826697135
Release 2013-10-02
Pages 352
Download Link Click Here

Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®



Nmap

Nmap Author Gordon Lyon
ISBN-10 3937514821
Release 2009
Pages 640
Download Link Click Here

Nmap has been writing in one form or another for most of life. You can find so many inspiration from Nmap also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Nmap book for free.



Kuckucksei

Kuckucksei Author Clifford Stoll
ISBN-10 9783105607244
Release 2015-11-16
Pages 454
Download Link Click Here

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)



Bussysteme in der Fahrzeugtechnik

Bussysteme in der Fahrzeugtechnik Author Werner Zimmermann
ISBN-10 9783658024192
Release 2014-07-08
Pages 507
Download Link Click Here

Dieses Fachbuch gibt einen Überblick über die in der Kfz-Elektronik verbreiteten Bussysteme wie CAN, FlexRay, LIN oder MOST, deren Protokolle und die Softwarearchitektur moderner Steuergeräte. Die Beschreibung erfolgt aus der Sicht von Ingenieuren, die diese Systeme in der Praxis einsetzen und in Fahrzeuge integrieren müssen. Ausführlich wird auf die höheren Schichten der ISO, SAE und ASAM-Transport- und Diagnoseprotokolle sowie deren Anwendung eingegangen. Neben der Kommunikation wird die Softwarearchitektur der Steuergeräte mit Betriebssystem und Basissoftware vorgestellt, wie sie im Rahmen von AUTOSAR, OSEK/VDX und HIS definiert werden. Neu in dieser Auflage wurden CAN FD, Automotive Ethernet, OTX und WWH-OBD aufgenommen.



Hacking mit Python

Hacking mit Python Author Justin Seitz
ISBN-10 9783898646338
Release 2016-02-23
Pages 224
Download Link Click Here

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?



Microsoft Windows Server 2016 Das Handbuch

Microsoft Windows Server 2016     Das Handbuch Author Thomas Joos
ISBN-10 9783960100409
Release 2017-05-30
Pages 1112
Download Link Click Here

Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2016. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insider-Wissen. Aus dem Inhalt: - Neuerungen, Änderungen im Vergleich zur Vorversion und Lizenzierung - Installieren und Einrichten von Serverrollen und -features - Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -Wiederherstellung - Betreiben und Erweitern von Active Directory - Diagnose und Fehlerbehebung für Active Directory - Freigeben von Dateiservern und Daten - Einrichten eines Webservers mit IIS 10 - Anwendungsvirtualisierung mit den Remotedesktopdiensten (RDS) - Arbeitsstationsvirtualisierung mit VDI (Virtual Desktop Infrastructure) - Einrichten einer Zertifizierungsstelle - Hochverfügbarkeit und Lastenausgleich - Datensicherung und -wiederherstellung - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Windows-Bereitstellungsdienste (WDS) - Verwenden von Windows PowerShell 5.0 - Windows Server 2016 Essentials und Foundation - Windows Server Container und Hyper-V-Container nutzen - Virtualisierung mit Hyper-V - Hochverfügbarkeit mit Clustern - Storage Spaces Direct verstehen und einsetzen



Die Kunst der T uschung

Die Kunst der T  uschung Author Kevin D. Mitnick
ISBN-10 9783826686894
Release 2012-07-10
Pages 416
Download Link Click Here

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.



Secrets Lies

Secrets   Lies Author Bruce Schneier
ISBN-10 3527501282
Release 2004-10-22
Pages 408
Download Link Click Here

Datenschutz und Datensicherheit sind möglich - doch man muss etwas für sie tun! Was dabei zu beachten ist, verrät IT-Profi Bruce Schneier in seinem nicht nur äußerst nützlichen, sondern zugleich auch spannenden und humorvollen Buch. Schneier gilt als einer der erfahrensten Datenschutzexperten der USA. Sein Buch ist eine verständliche Handlungsanleitung für Unternehmen jeder Größe und stellt Produkte und Systeme zur Datensicherung vor. Auch Schneier weiß, dass es keine Patentlösungen für umfassende Sicherheit gibt. Dennoch stehen zahlreiche technische Möglichkeiten zur Verfügung, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen. Dabei sind zunächst einige Fragen zu beantworten: Welche Daten sind zu schützen? Wer ist der Angreifer, und was will er? Und wie reagieren wir auf diese Bedrohung? Außerdem demonstriert der Autor, wo Leichtsinn und Übermut besonders schädliche Folgen haben können. Wer etwa seine Rechner über lokale Funkverbindungen vernetzt, darf sich über Attacken von Hackern nicht wundern.



Funktionale Sicherheit nach ISO 26262

Funktionale Sicherheit nach ISO 26262 Author Christian Gießelbach
ISBN-10 9783864913396
Release 2013-07-25
Pages 338
Download Link Click Here

Dieses Buch behandelt alle Aspekte des funktionalen Sicherheitsmanagements und beschreibt die Anforderungen der ISO 26262 im Detail. Es wird nicht nur dargestellt, was in der Norm gefordert wird, sondern auch wie die Anforderungen erfüllt werden können. Dies geschieht anhand eines durchgängigen Praxisbeispiels aus dem Automotive-Bereich. Umfangreiche Umsetzungsbeispiele, hilfreiche Vorlagen und praktische Anwendungstipps begleiten den Leser durch alle behandelten Phasen des Sicherheitslebenszyklus und fördern das Verständnis für den Aufbau eines funktionalen Sicherheitsmanagements.



Hacken f r Dummies

Hacken f  r Dummies Author Kevin Beaver
ISBN-10 9783527708307
Release 2013
Pages 352
Download Link Click Here

Der einzige Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und lernen Sie, wie Sie sich vor Angriffen schützen können. Sie werden verstehen lernen, wie Hacker Passwörter knacken, wie Netzwerke funktionieren und welche Schwachstellen sie haben, wie die Betriebssysteme Windows, Linux und NetWare angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.



PowerShell 5

PowerShell 5 Author Tobias Weltner
ISBN-10 9783960100348
Release 2016-06-16
Pages 1158
Download Link Click Here

In diesem Standardwerk zu PowerShell finden Einsteiger und Profis fundiertes Hintergrundwissen kombiniert mit praxisnahen und sofort einsetzbaren Codebeispielen. Der klare Aufbau und das umfassende Themenspektrum des Buchs vermitteln, wie die vielfältigen Funktionen der PowerShell zusammenhängen und aufeinander aufbauen. Einsteiger finden sofort Zugang zur PowerShell. Autodidaktisch erworbene Vorkenntnisse werden komplettiert und vertieft. Profis entdecken unzählige wertvolle Hinweise, Praxistipps und »Best Practices« für professionelles und sicheres Skripten. Aus dem Inhalt: ■ Schnelleinstieg: PowerShell-Grundlagen und rasche Erfolge mit interaktiven Kommandos ■ PowerShell-Skripte, Sicherheitseinstellungen und digitale Signaturen ■ Durchdachter Einsatz der objektorientierten Pipeline ■ Textoperationen, Parsing und Reguläre Ausdrücke ■ Mit Objekten und Typen direkt auf das .NET Framework zugreifen ■ Wiederkehrende Aufgaben als eigene Befehle in Modulen verfügbar machen ■ Mit PowerShellGet Module und Skripte zentral verwalten ■ Prozessübergreifendes Debugging, Fehlerbehandlung und Logging ■ Abgesicherte Fernzugriffe und Sicherheitsstrategien (JEA) ■ Hintergrundjobs, Multithreading und Performancesteigerung ■ Workflows und Desired State Configuration (DSC) ■ Benutzeroberflächen mit WPF gestalten ■ Professionelles Test-Driven Development (TDD) mit Pester



Hacking mit Metasploit

Hacking mit Metasploit Author Michael Messner
ISBN-10 9783864916564
Release 2015-04-08
Pages 586
Download Link Click Here

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Automatisierungsmechanismen • Entwicklung eigener Exploits • Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m. Die zweite Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Automatisierung mit Ruby-Skripten • IPv6 in Penetrationstests • SEH-Exploits • Exploits für Embedded Devices • Umgehung unterschiedlichster Sicherheitsumgebungen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.



Linux Kommandoreferenz

Linux Kommandoreferenz Author Michael Kofler
ISBN-10 3836237784
Release 2016-01
Pages 460
Download Link Click Here

Linux Kommandoreferenz has been writing in one form or another for most of life. You can find so many inspiration from Linux Kommandoreferenz also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Linux Kommandoreferenz book for free.



Bussysteme in der Fahrzeugtechnik

Bussysteme in der Fahrzeugtechnik Author Werner Zimmermann
ISBN-10 3834809071
Release 2010-11-12
Pages 434
Download Link Click Here

Dieses Fachbuch gibt einen Überblick über die in der Kraftfahrzeugelektronik verbreiteten Bussysteme wie CAN, FlexRay, LIN oder MOST, deren Protokolle und die Softwarearchitektur moderner Steuergeräte. Die Beschreibung erfolgt aus der Sicht von Ingenieuren, die diese Systeme in der Praxis einsetzen und in Fahrzeuge integrieren müssen. Ausführlich wird auf die höheren Schichten der Transport- und Diagnoseprotokolle sowie deren Anwendung in der Applikations- und Fertigungsphase, wie End-of-Line und Flash-Programmierung bei Fahrzeug- und Komponentenherstellern, eingegangen. Neben den Kommunikationsprotokollen wird die Softwarearchitektur der Steuergeräte mit Betriebssystem und Basissoftware vorgestellt, wie sie im Rahmen von OSEK/VDX, ASAM/ASAP, HIS oder AUTOSAR definiert werden. In der 4. Auflage werden CAN, LIN, FlexRay und MOST sowie die Sensor-Aktor-Busse noch ausführlicher dargestellt. Die neuesten Spezifikationen etwa bei FIBEX, ODX oder OTX wurden berücksichtigt. Ethernet und Diagnose über IP wurden neu aufgenommen und die aktuelle Evolution bei AUTOSAR ausführlich beschrieben. Immer wichtiger wird auch die Analyse des Zeitverhaltens der Buskommunikation und des OSEK/AUTOSAR Betriebssystems.