Nmap Network Scanning

Official Nmap Project Guide to Network Discovery and Security Scanning

DOWNLOAD NOW »

Author: Gordon Lyon

Publisher: Nmap Project

ISBN: 9780979958717

Category: Computers

Page: 434

View: 7996

The official guide to the Nmap Security Scanner, a free and open source utility used by millions of people, suits all levels of security and networking professionals.

Nmap

Netzwerke scannen, analysieren und absichern

DOWNLOAD NOW »

Author: Gordon Lyon

Publisher: N.A

ISBN: 9783937514826

Category:

Page: 640

View: 7341

Snow Crash

Roman

DOWNLOAD NOW »

Author: Neal Stephenson

Publisher: Goldmann Verlag

ISBN: 3641033780

Category: Fiction

Page: 544

View: 326

Los Angeles, eines nicht zu fernen Tages: Hiro Protagonist, ein Starprogrammierer und Pizzakurier, kommt einer Verschwörung auf die Spur, die sowohl in der realen Welt als auch im virtuellen Raum immer mehr Todesopfer fordert. Hiro taucht als Schwertkämpfer in die Cyberwelt der Zukunft ein, um dort einen Schurken aus ferner Vergangenheit zu besiegen und die »Infokalypse« zu verhindern...

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

DOWNLOAD NOW »

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 8312

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Cyber Operations

Building, Defending, and Attacking Modern Computer Networks

DOWNLOAD NOW »

Author: Mike O'Leary

Publisher: Apress

ISBN: 1484204573

Category: Computers

Page: 744

View: 5631

Cyber Operations walks you through all the processes to set up, defend, and attack computer networks. This book focuses on networks and real attacks, offers extensive coverage of offensive and defensive techniques, and is supported by a rich collection of exercises and resources. You'll learn how to configure your network from the ground up, starting by setting up your virtual test environment with basics like DNS and active directory, through common network services, and ending with complex web applications involving web servers and backend databases. Key defensive techniques are integrated throughout the exposition. You will develop situational awareness of your network and will build a complete defensive infrastructure—including log servers, network firewalls, web application firewalls, and intrusion detection systems. Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways beginning with elementary attacks against browsers and culminating with a case study of the compromise of a defended e-commerce site. The author, who has coached his university’s cyber defense team three times to the finals of the National Collegiate Cyber Defense Competition, provides a practical, hands-on approach to cyber security.

Roadmap to Information Security: For IT and Infosec Managers

DOWNLOAD NOW »

Author: Michael Whitman,Herbert Mattord

Publisher: Cengage Learning

ISBN: 1435480309

Category: Computers

Page: 400

View: 2869

ROADMAP TO INFORMATION SECURITY: FOR IT AND INFOSEC MANAGERS provides a solid overview of information security and its relationship to the information needs of an organization. Content is tailored to the unique needs of information systems professionals who find themselves brought in to the intricacies of information security responsibilities. The book is written for a wide variety of audiences looking to step up to emerging security challenges, ranging from students to experienced professionals. This book is designed to guide the information technology manager in dealing with the challenges associated with the security aspects of their role, providing concise guidance on assessing and improving an organization’s security. The content helps IT managers to handle an assignment to an information security role in ways that conform to expectations and requirements, while supporting the goals of the manager in building and maintaining a solid information security program. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Network Security Through Data Analysis

From Data to Action

DOWNLOAD NOW »

Author: Michael Collins

Publisher: "O'Reilly Media, Inc."

ISBN: 149196281X

Category: Computers

Page: 428

View: 4089

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security researcher Michael Collins shows InfoSec personnel the latest techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to harden and defend the systems within it. In three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. New chapters focus on active monitoring and traffic manipulation, insider threat detection, data mining, regression and machine learning, and other topics. You’ll learn how to: Use sensors to collect network, service, host, and active domain data Work with the SiLK toolset, Python, and other tools and techniques for manipulating data you collect Detect unusual phenomena through exploratory data analysis (EDA), using visualization and mathematical techniques Analyze text data, traffic behavior, and communications mistakes Identify significant structures in your network with graph analysis Examine insider threat data and acquire threat intelligence Map your network and identify significant hosts within it Work with operations to develop defenses and analysis techniques

The Hacker Ethos

DOWNLOAD NOW »

Author: True Demon

Publisher: Lulu Press, Inc

ISBN: 1329775007

Category: Computers

Page: N.A

View: 3249

Herein, you will find a comprehensive, beginner-friendly book designed to teach you the basics of hacking. Learn the mindset, the tools, the techniques, and the ETHOS of hackers. The book is written so that anyone can understand the material and grasp the fundamental techniques of hacking. Its content is tailored specifically for the beginner, pointing you in the right direction, to show you the path to becoming an elite and powerful hacker. You will gain access and instructions to tools used by industry professionals in the field of penetration testing and ethical hacking and by some of the best hackers in the world. -------------------------------- If you are curious about the FREE version of this book, you can reed the original, first-draft of this book for free on Google Drive! https://drive.google.com/open?id=0B78IWlY3bU_8RnZmOXczTUFEM1U

Die Kunst der Täuschung

DOWNLOAD NOW »

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 9815

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Network Security, Firewalls, and VPNs

DOWNLOAD NOW »

Author: J. Michael Stewart

Publisher: Jones & Bartlett Publishers

ISBN: 076379130X

Category: Computers

Page: 482

View: 3619

Network Security Fire walls, and VPNs provides a unique, in-depth look at the major business challenges and threats that are introduced when an organization's network is connected to the public Internet. Written by an industry expert, this book provides a comprehensive explanation of network security basics, including how hackers access online networks and the use of Firewalls and VPNs to provide security countermeasures. Using examples and exercises, this book incorporates hands-on activities to prepare the reader to disarm threats and prepare for emerging technologies and future attacks. Key Features -Introduces the basics of network securityùexploring the details of firewall security and how VPNs operate -Illustrates how to plan proper network security to combat hackers and outside threats -Discusses firewall configuration and deployment and managing firewall security -Identifies how to secure local and Internet communications with a VPN About The Series The Jones & Bartlett Learning: Information Systems Security & Assurance Series delivers fundamental IT security principles packed with real-world applications and examples for IT Security, Cyber-Security, Information Assurance, and Information Systems Security programs. Authored by Certified Information Systems Security Professionals (CISSPs), and reviewed by leading technical experts in the field, these books are current, forward-thinking resources that enable readers to solve the cyber-security challenges of today and tomorrow.

UNIX in a nutshell

deutsche Ausgabe für SVR4 und Solaris 7

DOWNLOAD NOW »

Author: Arnold Robbins

Publisher: O'Reilly Verlag DE

ISBN: 9783897211933

Category: Operating systems (Computers)

Page: 614

View: 9299

TCP IP - Netzwerk-Administration

DOWNLOAD NOW »

Author: Craig Hunt

Publisher: O'Reilly Verlag DE

ISBN: 9783897211797

Category: TCP/IP (Computer network protocol)

Page: 776

View: 3229

Hacking

Die Kunst des Exploits

DOWNLOAD NOW »

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 7940

Penetration Testing mit Metasploit

Praxiswissen für mehr IT-Sicherheit

DOWNLOAD NOW »

Author: Sebastian Brabetz

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958455972

Category: Computers

Page: 288

View: 2415

Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen. Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

DOWNLOAD NOW »

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 7689

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

DOWNLOAD NOW »

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 6566

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Netzwerke für Dummies

DOWNLOAD NOW »

Author: Lowe

Publisher: Wiley-VCH

ISBN: 9783527702060

Category: Computers

Page: 419

View: 5493

Damit ein Netzwerk läuft, gibt es viel zu tun: Zunächst muss bei der Implementierung das Ganze überhaupt ans Laufen gebracht werden. Dann gilt es, im laufenden Betrieb ständig Probleme und Problemchen zu beseitigen, auf Neudeutsch Troubleshooting genannt. Und last but not least darf auch das Thema Sicherheit nicht außen vor gelassen werden. Ein Sysad hat es also schwer! Doch mit diesem handlichen Ratgeber, der alles Wissenswerte zum Thema Netzwerk mit der nötigen Prise Humor erklärt, bekommt selbst der Netzwerkneuling sein Netzwerk schon bald perfekt in den Griff.