A Field Guide to Passive Reconnaissance and Indirect Attacks

Author: Michal Zalewski

Publisher: No Starch Press

ISBN: 1593270461

Category: Computers

Page: 312

View: 9994

"This book will be riveting reading for security professionals and students, as well as technophiles interested in learning about how computer security fits into the big picture and high-level hackers seeking to broaden their understanding of their craft."--BOOK JACKET.
Read More

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5768

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Read More

Ein Blick in unsere Zukunft

Author: Eric Schmidt,Jared Cohen

Publisher: Rowohlt Verlag GmbH

ISBN: 3644030618

Category: Political Science

Page: 448

View: 3009

Welche Konsequenzen wird es haben, wenn in Zukunft die überwiegende Mehrheit der Weltbevölkerung online ist? Wenn Informationstechnologien so allgegenwärtig sind wie Elektrizität? Was bedeutet das für die Politik, die Wirtschaft – und für uns selbst? Diese Fragen beantwortet ein außergewöhnliches Autorenduo: Eric Schmidt, der Mann, der Google zu einem Weltunternehmen gemacht hat, und Jared Cohen, ehemaliger Berater von Hillary Clinton und Condoleezza Rice und jetzt Chef von Googles Denkfabrik. In diesem aufregenden Buch führen sie uns die Chancen und Gefahren jener eng vernetzten Welt vor Augen, die die meisten von uns noch erleben werden. Es ist die sehr konkrete Vision einer Zukunft, die bereits begonnen hat. Und ein engagiertes Plädoyer dafür, sie jetzt zu gestalten – weil Technologie der leitenden Hand des Menschen bedarf, um Positives zu bewirken.
Read More

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 8550

Read More

A No-Nonsense Guide to the OpenBSD Firewall

Author: Peter N. M. Hansteen

Publisher: No Starch Press

ISBN: 159327274X

Category: Computers

Page: 216

View: 500

This second edition is an up-to-date, no-nonsense guide to harnessing the power of PF. The author covers NAT (network address translation) and redirection, wireless networking, SPAM fighting, failover provisioning, logging, and more.
Read More

Using Wireshark to Solve Real-world Network Problems

Author: Chris Sanders

Publisher: No Starch Press

ISBN: 1593271492

Category: Computers

Page: 164

View: 8943

Provides information on ways to use Wireshark to capture and analyze packets, covering such topics as building customized capture and display filters, graphing traffic patterns, and building statistics and reports.
Read More

Social Engeneering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826691679

Category:

Page: 463

View: 4784

Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.
Read More

Author: Janczewski, Lech

Publisher: IGI Global

ISBN: 1591409926

Category: Political Science

Page: 564

View: 5911

"This book reviews problems, issues, and presentations of the newest research in the field of cyberwarfare and cyberterrorism. While enormous efficiencies have been gained as a result of computers and telecommunications technologies, use of these systems and networks translates into a major concentration of information resources, createing a vulnerability to a host of attacks and exploitations"--Provided by publisher.
Read More

Der Top-Down-Ansatz

Author: James F. Kurose,Keith W. Ross

Publisher: N.A

ISBN: 9783868942378

Category:

Page: 894

View: 3521

Read More

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 4894

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Read More

Refactor Your Wetware!

Author: Andrew Hunt

Publisher: Hanser Verlag

ISBN: 9783446416437

Category: Pragmatisches Denken - Lernen

Page: 254

View: 1190

Andy Hunt führt Sie in diesem E-Book durch Lern- und Verhaltenstheorie und durch Erkenntnisse der kognitiven und Neurowissenschaften. Sie werden überraschende Aspekte darüber kennen lernen, wie Ihr Gehirn arbeitet und wie Sie Vorteile daraus ziehen können, indem Sie Ihre eigenen Denk- und Lernfähigkeiten stärken. Sie werden sehen, wie Sie Ihre Wetware refaktorieren können - also Ihr Gehirn umgestalten und neu verdrahten -, damit Sie Ihre Arbeit effektiver und kreativer angehen können. Software entsteht in unseren Köpfen, nicht in einem Editor, einer IDE oder einem Design-Tool. Deshalb wird es Zeit, pragmatischer an das Denken und Lernen heranzugehen. Egal ob Sie Programmierer, Manager, Wissensarbeiter, Technikfreak oder analytischer Denker sind oder ob Sie einfach nur Ihr Gehirn tunen möchten, dieses E-Book wird Ihnen dabei helfen.
Read More

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 8814

Read More

Author: Sigmund Freud

Publisher: BoD – Books on Demand

ISBN: 394761814X

Category: Psychology

Page: 540

View: 9297

Was ich hier als »Einführung in die Psychoanalyse« der Öffentlichkeit übergebe, ... ist die getreue Wiedergabe von Vorlesungen, die ich in den zwei Wintersemestern 1915/6 und 1916/7 vor einer aus Ärzten und Laien und aus beiden Geschlechtern gemischten Zuhörerschaft gehalten habe. Alle Eigentümlichkeiten, durch welche diese Arbeit den Lesern des Buches auffallen wird, erklären sich aus den Bedingungen ihrer Entstehung. Es war nicht möglich, in der Darstellung die kühle Ruhe einer wissenschaftlichen Abhandlung zu wahren; vielmehr mußte sich der Redner zur Aufgabe machen, die Aufmerksamkeit der Zuhörer während eines fast zweistündigen Vortrags nicht erlahmen zu lassen. Die Rücksicht auf die momentane Wirkung machte es unvermeidlich, daß derselbe Gegenstand eine wiederholte Behandlung fand, z. B. das eine Mal im Zusammenhang der Traumdeutung und dann später in dem der Neurosenprobleme. Die Anordnung des Stoffes brachte es auch mit sich, daß manche wichtige Themen, wie z. B. das des Unbewußten, nicht an einer einzigen Stelle erschöpfend gewürdigt werden konnten, sondern zu wiederholten Malen aufgenommen und wieder fallen gelassen wurden, bis sich eine neue Gelegenheit ergab, etwas zu ihrer Kenntnis hinzuzufügen. [Sigmund Freud im »Vorwort«] Inhalt: Vorwort | Erster Teil: Die Fehlleistungen | 1. Einleitung | 2. Die Fehlleistungen | 3. Die Fehlleistungen (Fortsetzung) | 4. Die Fehlleistungen (Schluß) | Zweiter Teil: Der Traum | 5. Schwierigkeiten und erste Annäherungen | 6. Voraussetzungen und Technik der Deutung | 7. Manifester Trauminhalt und latente Traumgedanken | 8. Kinderträume | 9. Die Traumzensur | 10. Die Symbolik im Traum | 11. Die Traumarbeit | 12. Analysen von Traumbeispielen | 13. Archaische Züge und Infantilismus des Traumes | 14. Die Wunscherfüllung | 15. Unsicherheiten und Kritiken | Dritter Teil: Allgemeine Neurosenlehre 16. Psychoanalyse und Psychiatrie | 17. Der Sinn der Symptome | 18. Die Fixierung an das Trauma. Das Unbewußte | 19. Widerstand und Verdrängung | 20. Das menschliche Sexualleben | 21. Libidoentwicklung und Sexualorganisationen | 22. Gesichtspunkte der Entwicklung und Regression. Ätiologie | 23. Die Wege der Symptombildung | 24. Die gemeine Nervosität | 25. Die Angst | 26. Die Libidotheorie und der Narzißmus | 27. Die Übertragung | 28. Die analytische Therapie
Read More

Feuersturm 1945

Author: David John Cawdell Irving

Publisher: N.A

ISBN: 9783887410681

Category:

Page: 317

View: 4759

Das Schicksal von Dresden ist der Höhepunkt des Menschheitsverbrechens des Luftkriegs, das Roosevelt, Churchill und deren Helfershelfer zwischen 1940 und 1945 über das deutsche Volk gebracht haben. Zehntausende von Flüchtlingen aus Schlesien befanden sich in der alten sächsischen Residenzstadt, als in der Nacht vom 13. auf den 14. Februar 1945 Bomben und Phosphor vom Himmel fielen und einen verheerenden Feuersturm entfachten. Irving zeichnet die zynischen Entscheidungen von Churchill und seinem Luftkriegsmassenmörder Marschall Artur Harris in London minutiös nach und beweist, daß die Vernichtung der Stadt Dresden, ihrer Bewohner und der dort Schutz suchenden Flüchtlinge, aber auch der bedeutenden Kunstschätze, beileibe kein Betriebsunfall der Geschichte, sondern eiskaltes Kalkül war.
Read More

Author: C. von Clausewitz

Publisher: Рипол Классик

ISBN: 5874182594

Category: History

Page: N.A

View: 5026

Read More

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 1351

Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten
Read More

Einfach programmieren lernen – nicht nur für Kids

Author: Jason Briggs

Publisher: dpunkt.verlag

ISBN: 3864919053

Category: Computers

Page: 326

View: 2849

Python ist eine leistungsfähige, moderne Programmiersprache. Sie ist einfach zu erlernen und macht Spaß in der Anwendung – mit diesem Buch umso mehr! »Python kinderleicht" macht die Sprache lebendig und zeigt Dir (und Deinen Eltern) die Welt der Programmierung. Jason R. Briggs führt Dich Schritt für Schritt durch die Grundlagen von Python. Du experimentierst mit einzigartigen (und oft urkomischen) Beispielprogrammen, bei denen es um gefräßige Monster, Geheimagenten oder diebische Raben geht. Neue Begriffe werden erklärt, der Programmcode ist farbig dargestellt, strukturiert und mit Erklärungen versehen. Witzige Abbildungen erhöhen den Lernspaß. Jedes Kapitel endet mit Programmier-Rätseln, an denen Du das Gelernte üben und Dein Verständnis vertiefen kannst. Am Ende des Buches wirst Du zwei komplette Spiele programmiert haben: einen Klon des berühmten »Pong" und »Herr Strichmann rennt zum Ausgang" – ein Plattformspiel mit Sprüngen, Animation und vielem mehr. Indem Du Seite für Seite neue Programmierabenteuer bestehst, wirst Du immer mehr zum erfahrenen Python-Programmierer. - Du lernst grundlegende Datenstrukturen wie Listen, Tupel und Maps kennen. - Du erfährst, wie man mit Funktionen und Modulen den Programmcode organisieren und wiederverwenden kann. - Du wirst mit Kontrollstrukturen wie Schleifen und bedingten Anweisungen vertraut und lernst, mit Objekten und Methoden umzugehen. - Du zeichnest Formen mit dem Python-Modul Turtle und erstellst Spiele, Animationen und andere grafische Wunder mit tkinter. Und: »Python kinderleicht" macht auch für Erwachsene das Programmierenlernen zum Kinderspiel! Alle Programme findest Du auch zum Herunterladen auf der Website!
Read More