Author: Matt Walker

Publisher: McGraw Hill Professional

ISBN: 1259837556

Category: Computers

Page: N.A

View: 4103

Fully revised for the CEH v9 exam objectives, this valuable bundle includes two books, exclusive electronic content, and a bonus quick review guide This thoroughly updated, money-saving self-study set gathers essential exam-focused resources to use in preparation for the latest Certified Ethical Hacker exam. CEH Certified Ethical Hacker All-in-One Exam Guide, Third Edition, provides an in-depth review that covers 100% of the exam’s objectives. CEH Certified Ethical Hacker Practice Exams, Third Edition, tests and reinforces this coverage with 500+ realistic practice questions. The CEH Certified Ethical Hacker Bundle, Third Edition, contains a bonus Quick Review Guide that can be used as the final piece for exam preparation. This content comes in addition to the electronic content included with the bundle’s component books. This new edition includes greater emphasis on cloud computing and mobile platforms and addresses new vulnerabilities to the latest technologies and operating systems. In all, the bundle includes more than 1000 accurate questions with detailed answer explanations Electronic content includes the Total Tester customizable exam engine, Quick Review Guide, and searchable PDF copies of both books Readers will save 12% compared to buying the two books separately, and the bonus Quick Review Guide is available only with the bundle
Read More

Mehr Zeit, mehr Geld, mehr Leben

Author: Timothy Ferriss

Publisher: Ullstein eBooks

ISBN: 3843704457

Category: Business & Economics

Page: 352

View: 9825

Warum arbeiten wir uns eigentlich zu Tode? Haben wir nichts Besseres zu tun? Und ob! - sagt Timothy Ferriss. Der junge Unternehmer war lange Workaholic mit 80-Stunden-Woche. Doch dann erfand er MBA - Management by Absence - und ist seitdem freier, reicher, glücklicher. Mit viel Humor, provokanten Denkanstößen und erprobten Tipps erklärt Ferriss, wie sich die 4-Stunden-Woche bei vollem Lohnausgleich verwirklichen lässt. Der Wegweiser für eine Flucht aus dem Hamsterrad und ein Manifest für eine neue Gewichtung zwischen Leben und Arbeiten.
Read More

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 9632

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.
Read More

Author: Karina Astudillo

Publisher: Babelcube Inc.

ISBN: 1547501839

Category: Computers

Page: 1000

View: 5188

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente
Read More

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 6946

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Read More

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 9949

Read More

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 6778

Read More

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 5064

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Read More

Hardcore Gay Erotik

Author: Lariana Bouche

Publisher: like-erotica

ISBN: 3960563868

Category: Fiction

Page: 12

View: 6237

Nass und geil! Die beiden spielen heiße Spielchen ... ACHTUNG! Enthält sexuell anstößige Texte und ist erst ab 18 Jahren geeignet!
Read More

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage

Author: Wendell Odom

Publisher: N.A

ISBN: 9783864901072

Category:

Page: 928

View: 5882

Read More

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 4525

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Read More

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 7615

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Read More

Author: Andreas Eschbach

Publisher: Arena Verlag GmbH

ISBN: 3401801481

Category: Juvenile Fiction

Page: 352

View: 7966

In einem Nordamerika der Zukunft wird der Mensch als Individuum nicht mehr akzeptiert. Jeder weiß, was der andere denkt, was er fühlt, was er sich am Sehnlichsten wünscht. Doch was passiert, wenn sich ein Einzelner gegen die drohende Gleichschaltung aller Gedanken stellt?
Read More

Author: Michael D. Bauer

Publisher: N.A

ISBN: 9783897214132

Category: Client/server computing

Page: 575

View: 5006

Read More

Author: Brett D. McLaughlin,Gary Pollice,David West

Publisher: O'Reilly Germany

ISBN: 3955619478

Category: Computers

Page: 632

View: 4648

Kluge Bücher über Objektorientierte Analyse & Design gibt es viele. Leider versteht man die meisten erst, wenn man selbst schon Profi-Entwickler ist... Und was machen all die Normalsterblichen, die natürlich davon gehört haben, dass OOA&D dazu beiträgt, kontinuierlich tolle Software zu schreiben, Software, die Chef und Kunden glücklich macht - wenn sie aber nicht wissen, wie sie anfangen sollen? Sie könnten damit beginnen, dieses Buch zu lesen! Denn Objektorientierte Analyse & Design von Kopf bis Fuß zeigt Ihnen Schritt für Schritt, wie Sie richtige OO-Software analysieren, entwerfen und entwickeln. Software, die sich leicht wiederverwenden, warten und erweitern lässt. Software, die keine Kopfschmerzen bereitet. Software, der Sie neue Features spendieren können, ohne die existierende Funktionalität zu gefährden. Sie lernen, Ihre Anwendungen flexibel zu halten, indem Sie OO-Prinzipien wie Kapselung und Delegation anwenden. Sie lernen, die Wiederverwendung Ihrer Software dadurch zu begünstigen, dass Sie das OCP (das Open-Closed-Prinzip) und das SRP (das Single-Responsibility-Prinzip) befolgen. Sie lernen, wie sich verschiedene Entwurfsmuster, Entwicklungsansätze und Prinzipien zu einem echten OOA&D-Projektlebenszyklus ergänzen, UML, Anwendungsfälle und -diagramme zu verwenden, damit auch alle Beteiligten klar miteinander kommunizieren können, und Sie die Software abliefern, die gewünscht wird. Diesem Buch wurden die neuesten Erkenntnisse aus der Lerntheorie und der Kognitionswissenschaft zugrunde gelegt - Sie können davon ausgehen, dass Sie nicht nur schnell vorankommen, sondern dabei auch noch eine Menge Spaß haben!
Read More

Author: Philipp Winterberg

Publisher: Philipp Winterberg

ISBN: N.A

Category:

Page: 24

View: 4098

Zweisprachiges Bilderbuch Deutsch-T�rkisch Wenn Manfred ihn auslacht und �rgert, wird Egbert besonders rot. W�tend und rot. Was kann man da machen? Egbert hat einen Plan und eine abenteuerliche Idee... Rezensionen "Very Nice book! My daughter loves it!" -- Amazon.com Customer Review, 26.01.2015 "Die Kinderb�cher von Philipp Winterberg et al. zeichnen sich dadurch aus, dass sie neue Perspektiven im Umgang mit essenziellen Themen wie Freundschaft, Achtsamkeit, Akzeptanz und Toleranz sowie Gl�ck er�ffnen. Die Illustrationen aller B�cher sind nicht nur kindgerecht bzw. aus Kinderperspektive erstellt, sondern f�rdern auch Phantasie, Kreativit�t und Weiterdenken, st�rken das Selbstbewusstsein und motivieren dazu, sich intensiver und erg�nzend mit dem Thema zu besch�ftigen, und das unabh�ngig von Mutter- und Ziel(lern)sprache" -- Fachverband Chinesisch, CHUN - Chinesischunterricht 31/2016 "Lustig geschrieben und sch�n zum selber gestalten... :-) Meiner Tochter gef�llt es sehr gut!!! Mehr B�cher in dieser Form, w�nschenswert, unbedingt!" -- Amazon Germany Customer Review, 13.07.2015 "Muy bien. El libro lo compre para mi ni�a de 9 a�os para que vayamos introduciendo el alem�n poco a poco. Le gusta y es f�cil de leer." -- Amazon Spain Customer Review, 20.04.2015 "I got this as a present and it was well received." -- Amazon UK Customer Review, 14.03.2016 "Wir sehen die Kinderb�cher als echte Bereicherung f�r den Deutsch-Unterricht in der Primarstufe, f�r den DAZ- Bereich und dar�ber hinaus als Vorleseempfehlung f�r alle Eltern und Kindergartenp�dagogInnen." -- Schule.at, �sterreichisches Schulportal, 04.05.2016 Wichtiger Hinweis Dieses Bilderbuch gibt es gratis als Self-Print Editionen zum Selberausdrucken in �ber 50 Sprachen (siehe http://www.philippwinterberg.com/egbert). Sie haben hier die M�glichkeit, dieses internationale Projekt, das bereits �ber 250.000 kleine und gro�e Menschen in aller Welt erreicht hat, jetzt mit dem Kauf eines Buches zu unterst�tzen. Alternativ oder erg�nzend k�nnen Sie die kostenlosen Self-Print Editionen benutzen und eigene mehrsprachige Editionen in �ber 3.000 Sprachkombinationen jederzeit selbst erstellen. Tags: DaF, Deutsch als Fremdsprache, DaZ, Deutsch als Zweitsprache, DaZ Kindergarten, Deutsch als Zweitsprache f�r Kinder, Sprachen lernen, Fremdsprachen lernen, Unterricht, DaF Grundschule, Kinderbuch, Bilderbuch, Zweisprachig, Bilingual, Zweisprachige Kinderb�cher, Bilinguale Kinderb�cher, Bilinguale B�cher, Bilinguale Bilderb�cher, Bilingualer Unterricht, L2
Read More

Grundlagen, Strategien, Methoden, Anwendungen. Inkl. Workbook

Author: Murphy John J.

Publisher: FinanzBuch Verlag

ISBN: 3862485153

Category: Political Science

Page: 656

View: 3107

John J. Murphy zählt zu den bekanntesten Technischen Analysten der USA. In seinem beeindruckenden Werk versteht er es bes tens, Ordnung ins weite Feld der Tech nischen Analyse zu bringen. Faktenreiche Erklärungen und hervorragende Abbildungen vermitteln sowohl Anfän gern als auch Fortgeschrittenen neueste Charttechniken, die direkt auf eine Vielzahl von Finanzinstrumenten angewendet werden können. Ihr Plus an Handlungsmöglichkeiten! Alle Zusammenhänge sind in unübertrefflicher Klarheit und Übersichtlichkeit dargestellt. Hier erhalten Sie schnell und punktgenau den letzten Stand der Dinge in Sachen Technischer Analyse der Finanzmärkte: - Alle Arten von Charts im Überblick: Mehr als 400 praxisnahe Charts zeigen Ihnen jedes wichtige Detail und führen Sie intensiv in die Charttechnik ein. - Interessante Indikatoren: Neue Hochs versus neue Tiefs, höheres Volumen versus niedrigeres Volumen, Aufwärtstrends versus Abwärtstrends, u. v. a. m. Erfassen Sie den Markt in seiner ganzen Bandbreite und Sie wissen sofort, wann ein Trend sich ändert! - Candlestick-Charts: So setzen Sie Besten diese äußerst plastische Art von Charts in ihrem Anlagealltag ein – erzielen auch Sie einfach bessere Ergebnisse beim Anlegen! - Die Intermarket-Analyse: Es ist höchste Zeit, die engen Verknüpfungen zwischen den einzelnen Finanzmärkten zu erkennen und richtig beurteilen zu können. - Risikomanagement und Psycho logie: Die entscheidenden Faktoren für den Privatanleger.
Read More