DEEP DIVE
Alle sprechen über Cybercrime! Hackerangriffe sind alltäglich, ebenso Empörungen über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert. Das Buch "Deep Dive: The Development of an Exploit" gibt eine Antwort auf die Frage, wie Hacker denken, tricksen, arbeiten. Ausgehend von einer Schwachstelle wird schrittweise ein Exploit zur Fernkontrolle des Opfers entwickelt, von der Wiege bis zur Bahre, ganz in der Tradition der bewährten Corelan-Tutorials. Wer verstehen will, wie ein Exploit entsteht, findet hier ein technisch fundiertes Papier: eine Schritt-für-Schritt-Anleitung zum Nachmachen. Ärmel hochkrempeln, Hände an die Tastatur, Workshop!
Broschiert: 160 Seiten
Sprache: Englisch
ISBN: 978-3738620092
Ich wünsche Ihnen viel Spaß beim Lesen.
ETHICAL HACKING
Hackerparagraph, Bundestrojaner, Vorratsdatenspeicherung - drei Schlagwörter, die zeigen, dass die Bedrohung aus dem Internet längst den öffentlichen Raum erreicht hat. Die Verantwortung für die Absicherung eines Systems liegt beim Benutzer selbst. Dieses Buch stellt Ihnen Vorgehensweisen professioneller Angreifer (Hacker) vor und versetzt Sie in die Lage, sich in deren Rolle hineinzudenken. Werden Sie ein guter, ein "ethical" Hacker und erkennen Sie Sicherheitslücken rechtzeitig, bevor andere es tun. Die dargestellten Ideen und Verfahren helfen Ihnen, die Architektur von Rechnern und Netzwerken zu verstehen und Schwächen in Protokollen nachzuvollziehen. Ein Buch für Administratoren und jeden, der einen vernetzten Rechner hat und diesen vor Angriffen schützen will. Für die Lektüre des Buches wird kein spezielles IT-Know-how vorausgesetzt (es ist jedoch von Vorteil).
Ich wünsche Ihnen viel Spaß beim Lesen.
ETHICAL HACKING AUDIO CD
Wie Hacker unbemerkt in Ihr System einbrechen... Wenn Hacker in Netzwerke einbrechen, entsteht ein immenser Schaden, insbesondere finanziell. Nicht nur Unternehmen, die mit sensiblen Nutzerdaten arbeiten, müssen sich deshalb vor Angriffen schützen. Auch private Anwender müssen sich Spyware, Trojanern, Phishing, Spam, Viren und Würmern stellen. Gefahren lauern auf Social-Networking-Sites ebenso wie auf Internet-Jobbörsen und in Online-Shops. Der Kauf von Sicherheitssoftware mag ein richtiger und wichtiger Schritt sein, sich zu schützen, ist aber bei weitem nicht ausreichend. Lernen Sie stattdessen, wie Hacker denken! Hacken Sie sich selbst! Sie werden erstaunt sein, was interessierte Dritte über Sie im Internet erfahren können, und wie dieses Wissen gegen Sie eingesetzt werden kann. In diesem Audiobook "Ethical Hacking - Ein AudIT-Vortrag" wird gezeigt, wie ein professioneller Einbruch abläuft. Der Hörer bekommt einen Einblick in die fünf Phasen eines Angriffs: Auskundschaften, Abtasten, Angreifen, Festsetzen und Tarnen, und natürlich werden geeignete Gegenmaßnahmen vorgestellt, um das Vorgehen der Hacker zu verstehen und sich vor Schäden zu schützen.
Das Internet ist in der uns heute vorliegenden Form nicht gesellschaftsfähig. Es basiert auf veralteten Protokollen, die seit über 20 Jahren nicht mehr auf unsere heutigen Sicherheitsbedürfnisse angepasst wurde. Derzeit kann nicht ausreichend sichergestellt werden, dass derjenige, mit dem wir Informationen austauschen, auch tatsächlich derjenige ist, für den er sich ausgibt! Daher braucht das Internet eine Revolution!
Auf "Ethical Hacking - Ein AudIT-Vortrag von Manu Carus", dem 1. Hörbuch zu einem IT-Sicherheitsthema, berichtet Manu Carus mit anderen professionellen Sprechern von Gefahren und geeigneten Gegenmaßnahmen.
Wir wünschen viel Spaß beim Hören.
(Die komplette Audio CD ist auf der Desktopversion als Download bereitgestellt)
AN EXPLOIT IS BORN
CYBER CRIME is a constant quest in daily news. Society has gotten used to hacker attacks, data theft, espionage and international affairs, but only a few understand in detail how an attacker succeeds at intruding into a machine. How are hackers working, thinking, tricking ? How do they turn a weakness into an attack ?
A clear comprehension of how an exploit works is essential to proper migration techniques. How does a hacker take over control ? Don't the OS protection mechanism take effect ? Which problems come up at runtime ?
How can a hacker surf around those stumbling blocks ?
A word of warning: This is a highly technical explanation based on a real vulnerability.
iX Magazin
Die Entwicklung eines Exploit
Deep Dive
Manu Carus
Hackerangriffe sind genauso alltäglich wie die Empörung über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert. Doch nur von dem, was man kennt, kann man sich wirkungsvoll schützen.
Eine Einbruchsanleitung.