Hash Crack

Password Cracking Manual

DOWNLOAD NOW »

Author: Joshua Picolet

Publisher: Createspace Independent Publishing Platform

ISBN: 9781975924584

Category: Computer security

Page: 112

View: 9921

The Hash Crack: Password Cracking Manual v2.0 is an expanded reference guide for password recovery (cracking) methods, tools, and analysis techniques. A compilation of basic and advanced techniques to assist penetration testers and network security professionals evaluate their organization's posture. The Hash Crack manual contains syntax and examples for the most popular cracking and analysis tools and will save you hours of research looking up tool usage. It also includes basic cracking knowledge and methodologies every security professional should know when dealing with password attack capabilities. Hash Crack contains all the tables, commands, online resources, and more to complete your cracking security kit.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5249

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Die Kunst der JavaScript-Programmierung

Eine moderne Einführung in die Sprache des Web

DOWNLOAD NOW »

Author: Marijn Haverbeke

Publisher: dpunkt.verlag

ISBN: 3864911915

Category: Computers

Page: 240

View: 6479

Das Buch ist eine Einführung in JavaScript, die sich auf gute Programmiertechniken konzentriert. Der Autor lehrt den Leser, wie man die Eleganz und Präzision von JavaScript nutzt, um browserbasierte Anwendungen zu schreiben. Das Buch beginnt mit den Grundlagen der Programmierung - Variablen, Kontrollstrukturen, Funktionen und Datenstrukturen -, dann geht es auf komplexere Themen ein, wie die funktionale und objektorientierte Programmierung, reguläre Ausdrücke und Browser-Events. Unterstützt von verständlichen Beispielen wird der Leser rasch die Sprache des Web fließend 'sprechen' können.

Aus dem Tagebuch eines Bughunters

Wie man Softwareschwachstellen aufspürt und behebt

DOWNLOAD NOW »

Author: Tobias Klein

Publisher: dpunkt.verlag

ISBN: 386491003X

Category: Computers

Page: 238

View: 953

Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.

Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit

DOWNLOAD NOW »

Author: Michael Messner

Publisher: dpunkt.verlag

ISBN: 3960883633

Category: Computers

Page: 594

View: 8596

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Hacking

Die Kunst des Exploits

DOWNLOAD NOW »

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 7431

Moderne Betriebssysteme

DOWNLOAD NOW »

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 2062

Worm

Der erste digitale Weltkrieg

DOWNLOAD NOW »

Author: Mark Bowden

Publisher: ebook Berlin Verlag

ISBN: 3827075203

Category: Science

Page: 288

View: 4892

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

Hacken für Dummies

DOWNLOAD NOW »

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 1348

Die Blockchain-Revolution

Wie die Technologie hinter Bitcoin nicht nur das Finanzsystem, sondern die ganze Welt verändert

DOWNLOAD NOW »

Author: Don Tapscott,Alex Tapscott

Publisher: Plassen Verlag

ISBN: 3864704065

Category: Business & Economics

Page: 450

View: 9295

Blockchain ermöglicht Peer-to-Peer-Transaktionen ohne jede Zwischenstelle wie eine Bank. Die Teilnehmer bleiben anonym und dennoch sind alle Transaktionen transparent und nachvollziehbar. Somit ist jeder Vorgang fälschungssicher. Dank Blockchain muss man sein Gegenüber nicht mehr kennen und ihm vertrauen – das Vertrauen wird durch das System als Ganzes hergestellt. Und digitale Währungen wie Bitcoins sind nur ein Anwendungsgebiet der Blockchain-Revolution. In der Blockchain kann jedes wichtige Dokument gespeichert werden: Urkunden von Universitäten, Geburts- und Heiratsurkunden und vieles mehr. Die Blockchain ist ein weltweites Register für alles. In diesem Buch zeigen die Autoren, wie sie eine fantastische neue Ära in den Bereichen Finanzen, Business, Gesundheitswesen, Erziehung und darüber hinaus möglich machen wird.

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 7825

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

DOWNLOAD NOW »

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 686

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

DOWNLOAD NOW »

Author: Michael Spreitzenbarth

Publisher: dpunkt.verlag

ISBN: 3960881258

Category: Computers

Page: 236

View: 5416

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Zur fraglichen Stunde

DOWNLOAD NOW »

Author: Dorothy L. Sayers

Publisher: Rowohlt Verlag GmbH

ISBN: 3644223319

Category: Fiction

Page: 558

View: 7380

Das Zeugnis des Blutes Eigentlich müsste die Krimiautorin Harriet Vane mit den dunklen Seiten der Welt bestens vertraut sein – aber das schockiert sogar sie: Während des Urlaubs findet sie auf einem Felsen am Strand eine Leiche, die Kehle von einem Ohr bis zum anderen durchgeschnitten. Plötzlich steckt sie selbst mitten in einem Kriminalfall. Lord Peter Wimsey mischt sich in die Ermittlung ein, doch diese Geschichte gibt auch ihm Rätsel auf, denn es finden sich weder Fußspuren noch sonst irgendwelche Hinweise auf einen Mörder ... War es Selbstmord? Oder das perfekte Verbrechen?

Kryptografie

Verfahren, Protokolle, Infrastrukturen

DOWNLOAD NOW »

Author: Klaus Schmeh

Publisher: dpunkt.verlag

ISBN: 3864919088

Category: Computers

Page: 944

View: 7075

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker

Netzwerksicherheit für Dummies

DOWNLOAD NOW »

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 8627

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

Ein plötzlicher Todesfall

Roman

DOWNLOAD NOW »

Author: J. K. Rowling

Publisher: Ullstein eBooks

ISBN: 384370516X

Category: Fiction

Page: 592

View: 8195

Als Barry Fairbrother plötzlich stirbt, sind die Einwohner von Pagford geschockt. Denn auf den ersten Blick ist die englische Kleinstadt mit ihrem hübschen Marktplatz und der alten Kirche ein verträumtes und friedliches Idyll, dem Aufregung fremd ist. Doch der Schein trügt. Hinter der malerischen Fassade liegt die Stadt im Krieg. Und dass Barrys Sitz im Gemeinderat nun frei wird, schafft den Nährboden für den größten Krieg, den die Stadt je erlebt hat. Wer wird als Sieger aus der Wahl hervorgehen – einer Wahl, die voller Leidenschaft, Doppelzüngigkeit und unerwarteter Offenbarungen steckt?

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

DOWNLOAD NOW »

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 5494