Hacking mit Security Onion

Hacking mit Security Onion Author Jason Smith
ISBN-10 9783645204965
Release 2016-09-12
Pages 560
Download Link Click Here

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.



Hacking

Hacking Author Jon Erickson
ISBN-10 3898645363
Release 2008
Pages 505
Download Link Click Here

Hacking has been writing in one form or another for most of life. You can find so many inspiration from Hacking also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Hacking book for free.



Mobile Hacking

Mobile Hacking Author Michael Spreitzenbarth
ISBN-10 9783960881254
Release 2017-04-10
Pages 236
Download Link Click Here

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.



Microsoft Windows Server 2016 Das Handbuch

Microsoft Windows Server 2016     Das Handbuch Author Thomas Joos
ISBN-10 9783960100409
Release 2017-05-30
Pages 1112
Download Link Click Here

Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2016. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insider-Wissen. Aus dem Inhalt: - Neuerungen, Änderungen im Vergleich zur Vorversion und Lizenzierung - Installieren und Einrichten von Serverrollen und -features - Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -Wiederherstellung - Betreiben und Erweitern von Active Directory - Diagnose und Fehlerbehebung für Active Directory - Freigeben von Dateiservern und Daten - Einrichten eines Webservers mit IIS 10 - Anwendungsvirtualisierung mit den Remotedesktopdiensten (RDS) - Arbeitsstationsvirtualisierung mit VDI (Virtual Desktop Infrastructure) - Einrichten einer Zertifizierungsstelle - Hochverfügbarkeit und Lastenausgleich - Datensicherung und -wiederherstellung - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Windows-Bereitstellungsdienste (WDS) - Verwenden von Windows PowerShell 5.0 - Windows Server 2016 Essentials und Foundation - Windows Server Container und Hyper-V-Container nutzen - Virtualisierung mit Hyper-V - Hochverfügbarkeit mit Clustern - Storage Spaces Direct verstehen und einsetzen



Bussysteme in der Fahrzeugtechnik

Bussysteme in der Fahrzeugtechnik Author Werner Zimmermann
ISBN-10 9783658024192
Release 2014-07-08
Pages 507
Download Link Click Here

Dieses Fachbuch gibt einen Überblick über die in der Kfz-Elektronik verbreiteten Bussysteme wie CAN, FlexRay, LIN oder MOST, deren Protokolle und die Softwarearchitektur moderner Steuergeräte. Die Beschreibung erfolgt aus der Sicht von Ingenieuren, die diese Systeme in der Praxis einsetzen und in Fahrzeuge integrieren müssen. Ausführlich wird auf die höheren Schichten der ISO, SAE und ASAM-Transport- und Diagnoseprotokolle sowie deren Anwendung eingegangen. Neben der Kommunikation wird die Softwarearchitektur der Steuergeräte mit Betriebssystem und Basissoftware vorgestellt, wie sie im Rahmen von AUTOSAR, OSEK/VDX und HIS definiert werden. Neu in dieser Auflage wurden CAN FD, Automotive Ethernet, OTX und WWH-OBD aufgenommen.



Nmap

Nmap Author Gordon Lyon
ISBN-10 3937514821
Release 2009
Pages 640
Download Link Click Here

Nmap has been writing in one form or another for most of life. You can find so many inspiration from Nmap also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Nmap book for free.



Kuckucksei

Kuckucksei Author Clifford Stoll
ISBN-10 9783105607244
Release 2015-11-16
Pages 454
Download Link Click Here

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)



Die Kunst der T uschung

Die Kunst der T  uschung Author Kevin D. Mitnick
ISBN-10 9783826686894
Release 2012-07-10
Pages 416
Download Link Click Here

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.



Secrets Lies

Secrets   Lies Author Bruce Schneier
ISBN-10 3527501282
Release 2004-10-22
Pages 408
Download Link Click Here

Datenschutz und Datensicherheit sind möglich - doch man muss etwas für sie tun! Was dabei zu beachten ist, verrät IT-Profi Bruce Schneier in seinem nicht nur äußerst nützlichen, sondern zugleich auch spannenden und humorvollen Buch. Schneier gilt als einer der erfahrensten Datenschutzexperten der USA. Sein Buch ist eine verständliche Handlungsanleitung für Unternehmen jeder Größe und stellt Produkte und Systeme zur Datensicherung vor. Auch Schneier weiß, dass es keine Patentlösungen für umfassende Sicherheit gibt. Dennoch stehen zahlreiche technische Möglichkeiten zur Verfügung, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen. Dabei sind zunächst einige Fragen zu beantworten: Welche Daten sind zu schützen? Wer ist der Angreifer, und was will er? Und wie reagieren wir auf diese Bedrohung? Außerdem demonstriert der Autor, wo Leichtsinn und Übermut besonders schädliche Folgen haben können. Wer etwa seine Rechner über lokale Funkverbindungen vernetzt, darf sich über Attacken von Hackern nicht wundern.



Funktionale Sicherheit nach ISO 26262

Funktionale Sicherheit nach ISO 26262 Author Christian Gießelbach
ISBN-10 9783864913396
Release 2013-07-25
Pages 338
Download Link Click Here

Dieses Buch behandelt alle Aspekte des funktionalen Sicherheitsmanagements und beschreibt die Anforderungen der ISO 26262 im Detail. Es wird nicht nur dargestellt, was in der Norm gefordert wird, sondern auch wie die Anforderungen erfüllt werden können. Dies geschieht anhand eines durchgängigen Praxisbeispiels aus dem Automotive-Bereich. Umfangreiche Umsetzungsbeispiele, hilfreiche Vorlagen und praktische Anwendungstipps begleiten den Leser durch alle behandelten Phasen des Sicherheitslebenszyklus und fördern das Verständnis für den Aufbau eines funktionalen Sicherheitsmanagements.



Wireshark 101

Wireshark   101 Author Laura Chappel
ISBN-10 9783826697135
Release 2013-10-02
Pages 352
Download Link Click Here

Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®



Hacken f r Dummies

Hacken f  r Dummies Author Kevin Beaver
ISBN-10 9783527708307
Release 2013
Pages 352
Download Link Click Here

Der einzige Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und lernen Sie, wie Sie sich vor Angriffen schützen können. Sie werden verstehen lernen, wie Hacker Passwörter knacken, wie Netzwerke funktionieren und welche Schwachstellen sie haben, wie die Betriebssysteme Windows, Linux und NetWare angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.



Linux Kommandoreferenz

Linux Kommandoreferenz Author Michael Kofler
ISBN-10 3836237784
Release 2016-01
Pages 460
Download Link Click Here

Linux Kommandoreferenz has been writing in one form or another for most of life. You can find so many inspiration from Linux Kommandoreferenz also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Linux Kommandoreferenz book for free.



Bussysteme in der Fahrzeugtechnik

Bussysteme in der Fahrzeugtechnik Author Werner Zimmermann
ISBN-10 3834809071
Release 2010-11-12
Pages 434
Download Link Click Here

Dieses Fachbuch gibt einen Überblick über die in der Kraftfahrzeugelektronik verbreiteten Bussysteme wie CAN, FlexRay, LIN oder MOST, deren Protokolle und die Softwarearchitektur moderner Steuergeräte. Die Beschreibung erfolgt aus der Sicht von Ingenieuren, die diese Systeme in der Praxis einsetzen und in Fahrzeuge integrieren müssen. Ausführlich wird auf die höheren Schichten der Transport- und Diagnoseprotokolle sowie deren Anwendung in der Applikations- und Fertigungsphase, wie End-of-Line und Flash-Programmierung bei Fahrzeug- und Komponentenherstellern, eingegangen. Neben den Kommunikationsprotokollen wird die Softwarearchitektur der Steuergeräte mit Betriebssystem und Basissoftware vorgestellt, wie sie im Rahmen von OSEK/VDX, ASAM/ASAP, HIS oder AUTOSAR definiert werden. In der 4. Auflage werden CAN, LIN, FlexRay und MOST sowie die Sensor-Aktor-Busse noch ausführlicher dargestellt. Die neuesten Spezifikationen etwa bei FIBEX, ODX oder OTX wurden berücksichtigt. Ethernet und Diagnose über IP wurden neu aufgenommen und die aktuelle Evolution bei AUTOSAR ausführlich beschrieben. Immer wichtiger wird auch die Analyse des Zeitverhaltens der Buskommunikation und des OSEK/AUTOSAR Betriebssystems.



Mobile App Testing

Mobile App Testing Author Daniel Knott
ISBN-10 9783960880578
Release 2016-09-30
Pages 256
Download Link Click Here

Mobile Applikationen unterliegen strengen Vorgaben an Zuverlässigkeit, Benutzerfreundlichkeit, Sicherheit und Performance. Jedoch verfügen nicht alle App-Entwickler und Softwaretester gleichermaßen über ausreichende Testkenntnisse in diesem neuen Anwendungsbereich mit seinen speziellen Herausforderungen. Dieses Buch bietet einen kompakten Einstieg in das Testen mobiler Anwendungen, insbesondere für die Android- und die iOS-Plattform. Nach einer Einführung in Mobilgeräte und Apps sowie mobile Plattformen geht der Autor vertieft auf Betriebssystem-Apps, Sensoren und Schnittstellen ein. In jedem Kapitel findet der Leser praktische Anleitungen für App-spezifische Funktionalitätstests, Benutzbarkeitstests, Stress- und Robustheitstests, Performanztests und Sicherheitstests. Des Weiteren wird beschrieben, wie Fehler innerhalb einer App erfasst werden können. Ein zentraler Bestandteil des Buches ist die Testautomatisierung von mobilen Anwendungen mit den dafür benötigten Werkzeugen. Es werden unterschiedliche Werkzeuge beschrieben und ein Kriterienkatalog zur Auswahl geeigneter Werkzeuge zur Verfügung gestellt. Auch spezifische Testmethoden wie Crowd- oder Cloud-Testen speziell für mobile Applikationen werden behandelt sowie unterschiedliche Teststrategien und Veröffentlichungsstrategien erörtert, um mobile Anwendungen erfolgreich zu vermarkten. Zum Abschluss geht der Autor auf neue Technologietrends wie IoT sowie Businessmodelle für Apps ein.



Kernel Hacking

Kernel Hacking Author Massimiliano Oldani
ISBN-10 9783645205030
Release 2016-12-16
Pages 511
Download Link Click Here

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt – UNIX-Derivate, Mac OS X und Windows – und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.



Hacking im Web

Hacking im Web Author Tim Philipp Schäfers
ISBN-10 9783645222938
Release 2016-04-20
Pages 500
Download Link Click Here

Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird. • Angriffe verstehen: Cross-Site-Request-Forgery, Cross-Site-Scripting, File Inclusion, SQL-Injection, UI-Redressing und mehr • Quellcode und Diagramme erklären nachvollziehbar die häufigsten Angriffsvektoren • 35 Sicherheitstools kennenlernen und zum Aufspüren von Lücken nutzen Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase. Die wichtigsten Angriffsvektoren Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, so dass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor. Werkzeuge kennen und nutzen Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.