A Field Guide to Passive Reconnaissance and Indirect Attacks

Author: Michal Zalewski

Publisher: No Starch Press

ISBN: 1593270461

Category: Computers

Page: 312

View: 3281

"This book will be riveting reading for security professionals and students, as well as technophiles interested in learning about how computer security fits into the big picture and high-level hackers seeking to broaden their understanding of their craft."--BOOK JACKET.
Read More

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 9620

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Read More

ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen

Author: Michal Zalewski

Publisher: N.A

ISBN: 9783446408005

Category:

Page: 305

View: 4462

Read More

Der Top-Down-Ansatz

Author: James F. Kurose,Keith W. Ross

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373304

Category:

Page: 896

View: 5047

Read More

Author: Rosemarie Withee,Ken Withee

Publisher: John Wiley & Sons

ISBN: 3527806946

Category: Computers

Page: 352

View: 5604

Ein Portal, das den Austausch und die Kollaboration enorm f?rdert, in dem alle wichtigen Informationen verf?gbar sind und auf das man jederzeit und ?berall zugreifen kann - das ist Microsoft SharePoint. Ken Withee beschreibt in diesem Buch die vielen M?glichkeiten, die SharePoint bietet, und zeigt, wie Sie Arbeitsabl?ufe innerhalb Ihrer Firma optimieren. Ansprechpartner, Dokumente, Grafiken ? alles ist ?bersichtlich und sicher hinterlegt. Projekte werden ?ber Project Server gemeinsam organisiert. Die Version 2016 ist noch enger mit Office 365 verkn?pft, der Zugriff auf die Daten ist bequem und einfach m?glich.
Read More

Author: Sigmund Freud

Publisher: BoD – Books on Demand

ISBN: 394761814X

Category: Psychology

Page: 540

View: 2172

Was ich hier als »Einführung in die Psychoanalyse« der Öffentlichkeit übergebe, ... ist die getreue Wiedergabe von Vorlesungen, die ich in den zwei Wintersemestern 1915/6 und 1916/7 vor einer aus Ärzten und Laien und aus beiden Geschlechtern gemischten Zuhörerschaft gehalten habe. Alle Eigentümlichkeiten, durch welche diese Arbeit den Lesern des Buches auffallen wird, erklären sich aus den Bedingungen ihrer Entstehung. Es war nicht möglich, in der Darstellung die kühle Ruhe einer wissenschaftlichen Abhandlung zu wahren; vielmehr mußte sich der Redner zur Aufgabe machen, die Aufmerksamkeit der Zuhörer während eines fast zweistündigen Vortrags nicht erlahmen zu lassen. Die Rücksicht auf die momentane Wirkung machte es unvermeidlich, daß derselbe Gegenstand eine wiederholte Behandlung fand, z. B. das eine Mal im Zusammenhang der Traumdeutung und dann später in dem der Neurosenprobleme. Die Anordnung des Stoffes brachte es auch mit sich, daß manche wichtige Themen, wie z. B. das des Unbewußten, nicht an einer einzigen Stelle erschöpfend gewürdigt werden konnten, sondern zu wiederholten Malen aufgenommen und wieder fallen gelassen wurden, bis sich eine neue Gelegenheit ergab, etwas zu ihrer Kenntnis hinzuzufügen. [Sigmund Freud im »Vorwort«] Inhalt: Vorwort | Erster Teil: Die Fehlleistungen | 1. Einleitung | 2. Die Fehlleistungen | 3. Die Fehlleistungen (Fortsetzung) | 4. Die Fehlleistungen (Schluß) | Zweiter Teil: Der Traum | 5. Schwierigkeiten und erste Annäherungen | 6. Voraussetzungen und Technik der Deutung | 7. Manifester Trauminhalt und latente Traumgedanken | 8. Kinderträume | 9. Die Traumzensur | 10. Die Symbolik im Traum | 11. Die Traumarbeit | 12. Analysen von Traumbeispielen | 13. Archaische Züge und Infantilismus des Traumes | 14. Die Wunscherfüllung | 15. Unsicherheiten und Kritiken | Dritter Teil: Allgemeine Neurosenlehre 16. Psychoanalyse und Psychiatrie | 17. Der Sinn der Symptome | 18. Die Fixierung an das Trauma. Das Unbewußte | 19. Widerstand und Verdrängung | 20. Das menschliche Sexualleben | 21. Libidoentwicklung und Sexualorganisationen | 22. Gesichtspunkte der Entwicklung und Regression. Ätiologie | 23. Die Wege der Symptombildung | 24. Die gemeine Nervosität | 25. Die Angst | 26. Die Libidotheorie und der Narzißmus | 27. Die Übertragung | 28. Die analytische Therapie
Read More

A No-Nonsense Guide to the OpenBSD Firewall

Author: Peter N. M. Hansteen

Publisher: No Starch Press

ISBN: 159327274X

Category: Computers

Page: 216

View: 8441

This second edition is an up-to-date, no-nonsense guide to harnessing the power of PF. The author covers NAT (network address translation) and redirection, wireless networking, SPAM fighting, failover provisioning, logging, and more.
Read More

Refactor Your Wetware!

Author: Andrew Hunt

Publisher: Hanser Verlag

ISBN: 9783446416437

Category: Pragmatisches Denken - Lernen

Page: 254

View: 5901

Read More

Using Wireshark to Solve Real-world Network Problems

Author: Chris Sanders

Publisher: No Starch Press

ISBN: 1593271492

Category: Computers

Page: 164

View: 7381

Provides information on ways to use Wireshark to capture and analyze packets, covering such topics as building customized capture and display filters, graphing traffic patterns, and building statistics and reports.
Read More

The Art of Exploitation

Author: Jon Erickson

Publisher: No Starch Press

ISBN: 1593271441

Category: COMPUTERS

Page: 488

View: 504

An introduction to hacking describes the techniques of computer hacking, covering such topics as stack-based overflows, format string exploits, network security, cryptographic attacks, and shellcode.
Read More

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 6014

Read More

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 3017

Read More

Author: C. von Clausewitz

Publisher: Рипол Классик

ISBN: 5874182594

Category: History

Page: N.A

View: 5343

Read More

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 9077

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Read More

Author: Dru Lavigne

Publisher: O'Reilly Germany

ISBN: 9783897213999

Category:

Page: 475

View: 3724

Read More

Der erste Insider-Bericht aus dem Weltkonzern

Author: Douglas Edwards

Publisher: Redline Wirtschaft

ISBN: 3864142768

Category: Business & Economics

Page: 480

View: 8501

1998 erblickte einer der einflussreichsten Internetkonzerne das Licht der Welt. Einer, der nicht nur die IT-Welt eroberte, sondern es obendrein geschafft hat, einen eigenen Begriff zu prägen. Googeln schaffte es sogar in den Duden. Die Suchmaschine ist heute für Millionen Menschen die Anlaufstelle Nummer 1, wenn es um die Beschaffung von Informationen geht. Und von der ersten Stunde an dabei war Google-Mitarbeiter Nr. 59, Douglas Edwards. Mit viel Humor berichtet er von den Anfängen, der ganz eigenen Google-Kultur und seinen ganz persönlichen Erfahrungen in der sehr speziellen Welt eines Internet-Start-ups auf dem Weg zum Global Player. Er beschreibt, wie Larry Page und Sergey Brin mit Eigensinn und einer leichten Arroganz Google dahin brachten, wo Google heute ist und wofür Google steht. Atmen wir quasi die Google-Luft in der Konzernzentrale und begeben uns mit Douglas Edwards auf die Reise durch das Google-Imperium. Dabei erzählt er uns viele persönliche Geschichten darüber, wie es ist, im wohl eigenwilligsten Konzern der Welt zu arbeiten.
Read More

Methoden und Maximen

Author: Friedrich L. Bauer

Publisher: Springer-Verlag

ISBN: 3642788696

Category: Computers

Page: 357

View: 2099

Die Kryptologie, eine jahrtausendealte "Geheimwissenschaft", gewinnt für den Informatiker zusehends praktische Bedeutung in Verbindung mit Datenbanken und Telekommunikation. Neben ihre Nutzung in rechnergestützten öffentlichen Nachrichtensystemen ("öffentliche Schlüssel") treten interne Anwendungen, die sich auch auf Zugriffsberechtigungen und den Quellenschutz von Software erstrecken. Der erste Teil des Buches handelt in elf Kapiteln von den Geheimschriften und ihrem Gebrauch - von der Kryptographie. Im zweiten Teil wird in elf weiteren Kapiteln das Vorgehen zum unbefugten Entziffern einer Geheimschrift - die Kryptanalyse - besprochen, wobei sich insbesondere Hinweise für die Verfahrensbeurteilung ergeben. Das Buch setzt nur elementare mathematische Kenntnisse voraus. Mit einer Fülle spannender, lustiger und bisweilen anzüglicher Geschichten aus der historischen Kryptologie gewürzt, ist es selbst für den Laien reizvoll zu lesen.
Read More