A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

DOWNLOAD NOW »

Author: Tobias Klein

Publisher: No Starch Press

ISBN: 1593273851

Category: COMPUTERS

Page: 208

View: 6351

Klein tracks down and exploits bugs in some of the world's most popular programs. Whether by browsing source code, poring over disassembly, or fuzzing live programs, readers get an over-the-shoulder glimpse into the world of a bug hunter as Klein unearths security flaws and uses them to take control of affected systems.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

DOWNLOAD NOW »

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 6510

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Aus dem Tagebuch eines Bughunters

Wie man Softwareschwachstellen aufspürt und behebt

DOWNLOAD NOW »

Author: Tobias Klein

Publisher: dpunkt.verlag

ISBN: 386491003X

Category: Computers

Page: 238

View: 7610

Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5535

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

ICT Systems Security and Privacy Protection

32nd IFIP TC 11 International Conference, SEC 2017, Rome, Italy, May 29-31, 2017, Proceedings

DOWNLOAD NOW »

Author: Sabrina De Capitani di Vimercati,Fabio Martinelli

Publisher: Springer

ISBN: 3319584693

Category: Computers

Page: 586

View: 669

This book constitutes the refereed proceedings of the 32nd IFIP TC 11 International Conference on ICT Systems Security and Privacy Protection, SEC 2017, held in Rome, Italy, in May 2017. The 38 revised full papers presented were carefully reviewed and selected from 199 submissions. The papers are organized in the following topical sections: network security and cyber attacks; security and privacy in social applications and cyber attacks defense; private queries and aggregations; operating systems and firmware security; user authentication and policies; applied cryptography and voting schemes; software security and privacy; privacy; and digital signature, risk management, and code reuse attacks.

Die Kunst der Täuschung

DOWNLOAD NOW »

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 7010

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Smart TV Security

Media Playback and Digital Video Broadcast

DOWNLOAD NOW »

Author: Benjamin Michéle

Publisher: Springer

ISBN: 3319209949

Category: Computers

Page: 92

View: 5062

This book discusses the emerging topic of Smart TV security, including its implications on consumer privacy. The author presents chapters on the architecture and functionality of Smart TVs, various attacks and defenses, and associated risks for consumers. This includes the latest attacks on broadcast-related digital services and built-in media playback, as well as access to integrated cameras and microphones. This book is a useful resource for professionals, researchers and students engaged with the field of Smart TV security.

Cyberpatterns

Unifying Design Patterns with Security and Attack Patterns

DOWNLOAD NOW »

Author: Clive Blackwell,Hong Zhu

Publisher: Springer

ISBN: 3319044478

Category: Computers

Page: 264

View: 3871

Cyberspace in increasingly important to people in their everyday lives for purchasing goods on the Internet, to energy supply increasingly managed remotely using Internet protocols. Unfortunately, this dependence makes us susceptible to attacks from nation states, terrorists, criminals and hactivists. Therefore, we need a better understanding of cyberspace, for which patterns, which are predictable regularities, may help to detect, understand and respond to incidents better. The inspiration for the workshop came from the existing work on formalising design patterns applied to cybersecurity, but we also need to understand the many other types of patterns that arise in cyberspace.

Eine kurze Geschichte der Menschheit

DOWNLOAD NOW »

Author: Yuval Noah Harari

Publisher: DVA

ISBN: 364110498X

Category: History

Page: 528

View: 5120

Krone der Schöpfung? Vor 100 000 Jahren war der Homo sapiens noch ein unbedeutendes Tier, das unauffällig in einem abgelegenen Winkel des afrikanischen Kontinents lebte. Unsere Vorfahren teilten sich den Planeten mit mindestens fünf weiteren menschlichen Spezies, und die Rolle, die sie im Ökosystem spielten, war nicht größer als die von Gorillas, Libellen oder Quallen. Vor 70 000 Jahren dann vollzog sich ein mysteriöser und rascher Wandel mit dem Homo sapiens, und es war vor allem die Beschaffenheit seines Gehirns, die ihn zum Herren des Planeten und zum Schrecken des Ökosystems werden ließ. Bis heute hat sich diese Vorherrschaft stetig zugespitzt: Der Mensch hat die Fähigkeit zu schöpferischem und zu zerstörerischem Handeln wie kein anderes Lebewesen. Anschaulich, unterhaltsam und stellenweise hochkomisch zeichnet Yuval Harari die Geschichte des Menschen nach und zeigt alle großen, aber auch alle ambivalenten Momente unserer Menschwerdung.

In die Wildnis

Allein nach Alaska

DOWNLOAD NOW »

Author: Jon Krakauer

Publisher: Piper Verlag

ISBN: 3492957773

Category: Biography & Autobiography

Page: 304

View: 2038

Im August 1992 wurde die Leiche von Chris McCandless im Eis von Alaska gefunden. Wer war dieser junge Mann, und was hatte ihn in die gottverlassene Wildnis getrieben? Jon Krakauer hat sein Leben erforscht, seine Reise in den Tod rekonstruiert und ein traurig-schönes Buch geschrieben über die Sehnsucht, die diesen Mann veranlasste, sämtliche Besitztümer und Errungenschaften der Zivilisation hinter sich zu lassen, um tief in die wilde und einsame Schönheit der Natur einzutauchen.– Verfilmt von Sean Penn mit Emile Hirsch.

Python kinderleicht!

Einfach programmieren lernen – nicht nur für Kids

DOWNLOAD NOW »

Author: Jason Briggs

Publisher: dpunkt.verlag

ISBN: 3864919053

Category: Computers

Page: 326

View: 7837

Python ist eine leistungsfähige, moderne Programmiersprache. Sie ist einfach zu erlernen und macht Spaß in der Anwendung – mit diesem Buch umso mehr! »Python kinderleicht" macht die Sprache lebendig und zeigt Dir (und Deinen Eltern) die Welt der Programmierung. Jason R. Briggs führt Dich Schritt für Schritt durch die Grundlagen von Python. Du experimentierst mit einzigartigen (und oft urkomischen) Beispielprogrammen, bei denen es um gefräßige Monster, Geheimagenten oder diebische Raben geht. Neue Begriffe werden erklärt, der Programmcode ist farbig dargestellt, strukturiert und mit Erklärungen versehen. Witzige Abbildungen erhöhen den Lernspaß. Jedes Kapitel endet mit Programmier-Rätseln, an denen Du das Gelernte üben und Dein Verständnis vertiefen kannst. Am Ende des Buches wirst Du zwei komplette Spiele programmiert haben: einen Klon des berühmten »Pong" und »Herr Strichmann rennt zum Ausgang" – ein Plattformspiel mit Sprüngen, Animation und vielem mehr. Indem Du Seite für Seite neue Programmierabenteuer bestehst, wirst Du immer mehr zum erfahrenen Python-Programmierer. - Du lernst grundlegende Datenstrukturen wie Listen, Tupel und Maps kennen. - Du erfährst, wie man mit Funktionen und Modulen den Programmcode organisieren und wiederverwenden kann. - Du wirst mit Kontrollstrukturen wie Schleifen und bedingten Anweisungen vertraut und lernst, mit Objekten und Methoden umzugehen. - Du zeichnest Formen mit dem Python-Modul Turtle und erstellst Spiele, Animationen und andere grafische Wunder mit tkinter. Und: »Python kinderleicht" macht auch für Erwachsene das Programmierenlernen zum Kinderspiel! Alle Programme findest Du auch zum Herunterladen auf der Website!

Die 4-Stunden-Woche

Mehr Zeit, mehr Geld, mehr Leben

DOWNLOAD NOW »

Author: Timothy Ferriss

Publisher: Ullstein eBooks

ISBN: 3843704457

Category: Business & Economics

Page: 352

View: 979

Warum arbeiten wir uns eigentlich zu Tode? Haben wir nichts Besseres zu tun? Und ob! - sagt Timothy Ferriss. Der junge Unternehmer war lange Workaholic mit 80-Stunden-Woche. Doch dann erfand er MBA- Management by Absence- und ist seitdem freier, reicher, glücklicher. Mit viel Humor, provokanten Denkanstößen und erprobten Tipps erklärt Ferriss, wie sich die 4-Stunden-Woche bei vollem Lohnausgleich verwirklichen lässt. Der Wegweiser für eine Flucht aus dem Hamsterrad und ein Manifest für eine neue Gewichtung zwischen Leben und Arbeiten.

vi und Vim kurz & gut

DOWNLOAD NOW »

Author: Arnold Robbins

Publisher: O'Reilly Germany

ISBN: 3868991735

Category: Computers

Page: 96

View: 5325

Die Begeisterung für den vi- und den Vim-Editor ist ungebrochen. Die plattform-unabhängigen Texteditoren besitzen jedoch so viele Befehle, dass man sie sich kaum alle merken kann. Der Autor Arnold Robbins hat die wichtigsten Befehle für vi und Vim – aber auch für Clones wie vile, elvis und nvi – in dieser praktischen Befehlsreferenz zusammengefasst.

Hacking

Die Kunst des Exploits

DOWNLOAD NOW »

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 7203

Factfulness

Wie wir lernen, die Welt so zu sehen, wie sie wirklich ist

DOWNLOAD NOW »

Author: Hans Rosling,Anna Rosling Rönnlund,Ola Rosling

Publisher: Ullstein Buchverlage

ISBN: 3843717451

Category: Science

Page: 350

View: 635

Es wird alles immer schlimmer, eine schreckliche Nachricht jagt die andere: Die Reichen werden reicher, die Armen ärmer. Es gibt immer mehr Kriege, Gewaltverbrechen, Naturkatastrophen. Viele Menschen tragen solche beängstigenden Bilder im Kopf. Doch sie liegen damit grundfalsch. Unser Gehirn verführt uns zu einer dramatisierenden Weltsicht, die mitnichten der Realität entspricht, wie der geniale Statistiker und Wissenschaftler Hans Rosling erklärt. Wer das Buch gelesen hat, wird • ein sicheres, auf Fakten basierendes Gerüst besitzen, um die Welt so zu sehen, wie sie wirklich ist • die zehn gängigsten Arten von aufgebauschten Geschichten erkennen • bessere Entscheidungen treffen können • wahre Factfulness erreichen – jene offene, neugierige und entspannte Geisteshaltung, in der Sie nur noch Ansichten teilen und Urteile fällen, die auf soliden Fakten basieren

Versionskontrolle mit Subversion

DOWNLOAD NOW »

Author: C. Michael Pilato,Ben Collins-Sussman,Brian W. Fitzpatrick

Publisher: O'Reilly Germany

ISBN: 3897218984

Category: Computers

Page: 496

View: 4841

Ganz klar: Das Schöne am Open Source-Code ist natürlich der freie Zugriff auf ihn, doch gerade deshalb will die Code-Entwicklung besonders gut organisiert sein. Versionskontrollsysteme ermöglichen es jedem Projektmitglied, zunächst unabhängig zu arbeiten und seine Änderungen am Quellcode dann in ein Repository einzufügen, mit dem die unterschiedlichen Versionen überwacht und verwaltet werden. Intelligente Verwaltung mit Subversion Wer bei Software-Projekten bisher das bewährte CVS benutzt hat, dem steht mit Subversion eine stabilere und flexiblere Alternative zur Verfügung. Versionskontrolle mit Subversion, geschrieben von Mitgliedern des Subversion-Entwicklerteams, stellt dieses mächtige Open Source-Tool vor und beschreibt, wie Sie es fachgerecht installieren und konfigurieren. Die Autoren zeigen Ihnen, wie Sie durch die intelligente Verwaltung und Dokumentation mit Subversion Konflikte und Datenverlust vermeiden können. Für Programmierer und für Systemadministratoren Das Buch eignet sich für Leser mit ganz unterschiedlichem Hintergrundwissen: Sowohl Programmierer ohne Kenntnisse der Versionskontrolle als auch erfahrene Systemadministratoren kommen hier auf ihre Kosten. Und CVS-Kennern wird mit diesem Buch ein problemloser Wechsel zu Subversion ermöglicht.

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

DOWNLOAD NOW »

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 2639

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Netzwerksicherheit für Dummies

DOWNLOAD NOW »

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 9608

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.