Secrets of Reverse Engineering

Author: Eldad Eilam

Publisher: John Wiley & Sons

ISBN: 1118079760

Category: Computers

Page: 624

View: 3385

Beginning with a basic primer on reverse engineering-including computer internals, operating systems, and assembly language-and then discussing the various applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering. The book is broken into two parts, the first deals with security-related reverse engineering and the second explores the more practical aspects of reverse engineering. In addition, the author explains how to reverse engineer a third-party software library to improve interfacing and how to reverse engineer a competitor's software to build a better product. * The first popular book to show how software reverse engineering can help defend against security threats, speed up development, and unlock the secrets of competitive products * Helps developers plug security holes by demonstrating how hackers exploit reverse engineering techniques to crack copy-protection schemes and identify software targets for viruses and other malware * Offers a primer on advanced reverse-engineering, delving into "disassembly"-code-level reverse engineering-and explaining how to decipher assembly language
Read More

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 1985

Read More

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 6314

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.
Read More

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 3059

Read More

Grundlagen der PC-Programmierung

Author: Ernst-Wolfgang Dieterich

Publisher: Walter de Gruyter

ISBN: 348659320X

Category: Computers

Page: 368

View: 950

Systematisch führt Dieterich in die Assembler-Programmierung auf dem PC ein und stellt anhand zahlreicher Beispiele - herstellerneutral - die Sprachelemente von Assembler vor. Aus dem Inhalt: Die Entwicklungsumgebung - Aufbau eines Assembler-Programms - Konstanten und Variablen - Arithmetische Begriffe - Kontrollstrukturen im Assembler - Adressierungsarten - Makros und bedingte Assemblierung - Unterprogramme - Segmente und Segment-Anweisungen - Modularisierung von Programmen - Assembler und Hochsprachen - Zusammengesetzte Datentypen - Andere Prozessoren.
Read More

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 9001

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Read More

Eine Rechtsvergleichende Abgrenzung Zwischen Geistigem Eigentum und Gemeinfreiheit Bei der Analyse Von Konkurrenzprodukten

Author: Florian Schweyer

Publisher: Mohr Siebeck

ISBN: 9783161520280

Category: Law

Page: 646

View: 1628

English summary: The reverse engineering of competitors' products has always been at the demarcation line between the protection of existing and the fostering of new innovations. Florian Schweyer defines this line in German and U.S. law for the areas of trade secrets, copyright, semiconductor topographies and patents. German description: Jedes Unternehmen mochte gerne wissen, welche Innovationen seine Konkurrenten erzeugen. Ein haufig hierfur beschrittener Weg ist die Analyse erworbener Konkurrenzprodukte, reverse engineering genannt. Hierdurch kann es selbst bei fehlender Patentierung gemass einer in Deutschland weit verbreiteten Auffassung zu einem rechtlichen Konflikt - namlich mit dem Schutz des Betriebsgeheimnisses - kommen. Insbesondere bei Software droht ein solcher auch mit dem Urheber- und Patentrecht, selbst wenn das Unternehmen nur an ungeschutzten Aspekten interessiert ist. Technische Mittel und Vertragsklauseln zur Verhinderung der Analyse verkomplizieren den Komplex weiter. Dabei geht es stets um die richtige Balance zwischen dem Schutz fur erzeugte und der Forderung neuer Innovationen durch Begrenzung von Schutzrechten. Diese Balance erortert Florian Schweyer auf Basis der unterschiedlichen dogmatischen Grundlagen und Diskussionen in den Rechtsordnungen Deutschlands und der USA.
Read More

Author: John Paul Mueller,Luca Massaron

Publisher: John Wiley & Sons

ISBN: 3527809775

Category: Computers

Page: 320

View: 6081

Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch prï¿1⁄2sentiert die wichtigsten Anwendungsgebiete fï¿1⁄2r Algorithmen: Optimierung, Sortiervorgï¿1⁄2nge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele fï¿1⁄2r aktuelle Anwendungen gegeben. Fï¿1⁄2r interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verï¿1⁄2ndert und die Auswirkungen der Verï¿1⁄2nderungen beobachtet werden kï¿1⁄2nnen. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.
Read More

Anatomie eines Hacks

Author: Jayson E. Street,Kent Nabors,Brian Baskin

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826690656

Category:

Page: 432

View: 4694

Dieses Buch ist zweigeteilt: In der ersten Hälfte wird eine spannende Geschichte erzählt, die den Namen "Thriller" durchaus verdient; die zweite Hälfte genügt allen Anforderungen eines echten Fachbuches, in dem die in der Geschichte vorkommenden Hacks genau unter die Lupe genommen werden. Nebenher liefert das Buch noch jede Menge amerikanische Hackerkultur, die auch für deutsche Leser hochinteressant ist.
Read More

Author: Harry Henderson

Publisher: Infobase Publishing

ISBN: 1438110030

Category: Computer science

Page: 593

View: 6679

Presents an illustrated A-Z encyclopedia containing approximately 600 entries on computer and technology related topics.
Read More

Author: Kai Kochmann

Publisher: Walter de Gruyter

ISBN: 3899496884

Category: Law

Page: 314

View: 2216

The development and legal purchase of "know-how" are costly. Accordingly, for companies in possession of "know-how" it is of vital interest to ensure that competitors do not gain access to their specialized knowledge. Taking this fact into consideration, this work concentrates on a problem area that has yet to be debated in depth, namely the distinction between protected and unprotected know-how in the case of "reverse engineering", which is the acquiring of construction and programming knowledge by dismantling and reverse development.
Read More

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 7316

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Read More

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 5540

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Read More

Author: Joachim Rohde

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 9783826617560

Category:

Page: 599

View: 8208

Read More

Fehlersuche, Programmanalyse, Reverse Engineering

Author: Justin Seitz

Publisher: BoD – Books on Demand

ISBN: 3898646335

Category: Computers

Page: 224

View: 2688

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?
Read More

Finding and Exploiting Security Flaws

Author: Dafydd Stuttard,Marcus Pinto

Publisher: John Wiley & Sons

ISBN: 1118175247

Category: Computers

Page: 912

View: 5966

The highly successful security book returns with a new edition, completely updated Web applications are the front door to most organizations, exposing them to attacks that may disclose personal information, execute fraudulent transactions, or compromise ordinary users. This practical book has been completely updated and revised to discuss the latest step-by-step techniques for attacking and defending the range of ever-evolving web applications. You'll explore the various new technologies employed in web applications that have appeared since the first edition and review the new attack techniques that have been developed, particularly in relation to the client side. Reveals how to overcome the new technologies and techniques aimed at defending web applications against attacks that have appeared since the previous edition Discusses new remoting frameworks, HTML5, cross-domain integration techniques, UI redress, framebusting, HTTP parameter pollution, hybrid file attacks, and more Features a companion web site hosted by the authors that allows readers to try out the attacks described, gives answers to the questions that are posed at the end of each chapter, and provides a summarized methodology and checklist of tasks Focusing on the areas of web application security where things have changed in recent years, this book is the most current resource on the critical topic of discovering, exploiting, and preventing web application security flaws. Also available as a set with, CEHv8: Certified Hacker Version 8 Study Guide, Ethical Hacking and Web Hacking Set, 9781119072171.
Read More