Angebote zu "Ausnutzung" (14 Treffer)

Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Cloud Computing am Finanzplatz Schweiz. Chancen...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 6 (Schweiz), Fachhochschule Nordwestschweiz, Sprache: Deutsch, Abstract: Nicht erst seit der letzten Wirtschaftskrise steht der Finanzplatz Schweiz unter grossem internationalem Druck. Stark getrieben durch neue Regulatorische Eigenkapitalvorschriften wie Basel III, sowie neue Steuerabkommen mit den USA und der EU (Beispiel: Foreign Account Tax Compliance Act, TAX-Crime, OECD) bewegt sich der Finanzplatz in Richtung große Transformationsprojekte. Wichtige innerbetriebliche Herausforderungen an die IT-Verantwortlichen stehen zurzeit im Vordergrund: Die aktuelle IT Flexibilität der Kostendruck, Rückgewinnung von verlorenem Kundenvertrauen und das klein halten von Reputationsrisiken, sowie erhöhte Anforderungen an die IT Services um die Beratungsqualität der Finanzinstitute zu steigern haben hohe Priorität. Der Finanzmarkt der ein sehr wichtiger Sektor für unsere Volkswirtschaft darstellt sucht und forscht mit Hilfe von großen Software- und Hardware Giganten nach neuen IT Konzepten und definiert neue Strategien, um dieser Marktentwicklung effizient und effektiv zu begegnen. Die Hauptfrage dabei ist: Hat Cloud Computing eine Chance auf dem Finanzplatz Schweiz oder stellt die neue IT Generation ein zu hohes Risiko dar? Seit 2007 existiert das Konzept Cloud Computing, diese neue Generation in der Informationstechnologie profiliert sich durch die markanten Vorteile eines hoch verfügbaren, sehr elastischen und flexiblen, sowie skalierbaren und Kosten sparendes IT Konzept. Die Hauptphilosophie von Cloud Computing ist die Industrialisierung von Service orientierten Architekturen und Virtualisierungstechnologien, unter der Ausnutzung von enormen Skaleneffekten. Diese Arbeit beschreibt und behandelt die Chancen, Risiken sowie die Abgrenzung zu bestehenden IT Konzepten und soll deren Entwicklungstendenz aufzeigen.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Handbuch Penetration Testing
49,90 € *
ggf. zzgl. Versand

Kein funktionsfähiges Unternehmensnetzwerk kann so abgeschottet werden, daß es hundertprozentige Sicherheit bietet. Gern wird übersehen, daß es aber nicht nur von außen erreichbar ist, auch durch Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmäßigen Abständen anhand simulierter Angriffe auf bekannte und unbekannte Sicherheitslücken zu untersuchen. Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort. Die ausführlichen Kapitel zu - Footprinting - Mapping und Application Mapping - Portscanning - OS- und Application Fingerprinting - Denial of Service liefern detaillierte technische Anleitungen für die kontrollierte Durchführung von Angriffen. Dabei wird auch beschrieben, wie Firewalls umgangen werden und welche Schwachstellen mit Exploits ausgenutzt werden können. Die Themen: - Organisation von Sicherheitsüberprüfungen - Footprinting: Informationen über Personen zusammensuchen - Zielnetzwerke auswerten: Adressen ermitteln, Verkehr abhören, Medien erkennen - Mapping: Aktive Systeme erkennen - Portscanning: Wo lauschen die Dienste? - Application Mapping: Welche Dienste stehen zur Verfügung? - OS Fingerprinting: Welches Betriebssystem ist im Einsatz? - Application Fingerprinting: Welche Anwendungen liegen vor? - Denial of Service: Überlastung und Fragmentierung - Firewalls erkennen und umgehen - Schwachstellen und unbekannte Fehler suchen - Sicherheitslücken mit Exploits ausnutzen

Anbieter: buecher.de
Stand: 10.12.2017
Zum Angebot
Penetration Testing mit Metasploit
34,90 € *
ggf. zzgl. Versand

Dieses Buch bietet einen kompakten und praxisorientierten Einstieg ins Penetration Testing. Eingesetzt wird dabei das am weitesten verbreitete kostenfreie Werkzeug zum Penetration Testing: das Metasploit-Framework. Der Leser erfährt, wie man Metasploit und weitere Testsysteme in virtuellen Umgebungen installiert und konfiguriert. Das Framework wird dann im Zusammenspiel mit weiteren Tools (wie Nmap, Nessus oder Nexpose) eingesetzt, um zahlreiche Penetration Tests praktisch durchzuspielen. Dabei wird gezeigt, wie man Schwachstellen ausnutzt und entsprechende Gegenmaßnahmen entwickelt. In dieser aktualisierten und erweiterten Auflage wird die Testumgebung über die kostenfreie Software VirtualBox 4.1 auf einem Ubuntu-Server eingerichtet. Eine Auswahl der im Buch vorgestellten Szenarien: - Windows-Schwachstellen ausnutzen (Windows-Druckerwarteschlange, Internet Explorer) - Virenschutzprogramme und Intrusion-Detection-Systeme umgehen - Wireless Access Points zum Ausspionieren von Nutzerdaten einsetzen Neue Szenarien dieser Auflage sind unter anderem: - Keylogger auf Webseiten platzieren - In lokale Netzwerke über das Internet eindringen Nach der Lektüre des Buches ist man in der Lage, das Metasploit-Framework und die entsprechenden Module in einer Testumgebung einzusetzen sowie eigene Angriffsszenarien zu entwickeln.

Anbieter: buecher.de
Stand: 01.12.2017
Zum Angebot
Der Mac für Ein- und Umsteiger - macOS Sierra G...
5,99 € *
ggf. zzgl. Versand

Zögern Sie noch? Fehlt Ihnen noch das letzte Argument für den Ein- oder Umstieg auf den Mac? Wenn Sie dieses Buch lesen, werden die letzten Hindernisse aus dem Weg geräumt sein, und vielleicht werden Sie es bereuen, den Umstieg nicht früher gewagt zu haben. Denn das innovative Betriebssystem macOS Sierra erfüllt alle Kriterien, um es leicht, effizient und mit Spaß zu bedienen. Erleben Sie, wie einfach es ist, Dateien zu verwalten, das Internet zu nutzen, Bilder zu organisieren oder Peripheriegeräte wie Digitalkameras oder Smartphones an den Mac zu koppeln. Nicht mehr der Computer steht im Vordergrund, sondern das, was Sie damit alles machen wollen. Entscheiden Sie sich noch heute für den Ein- oder Umstieg auf die Apple-Plattform. Sie werden es nicht bereuen, versprochen! Aus dem Inhalt: • Grundlegende Mac-Kenntnisse: Werden Sie zum Mac-Kenner durch die einfach erklärten Grundlagen, ohne dabei viele Fachbegriffe zu studieren. • Die kleinen Unterschiede: Diese sollten Sie für einen mühelosen und erfolgreichen Umstieg kennen. • Sichere Daten: Schnell und einfach mit Time Machine eine automatische Datensicherung erstellen, Daten per Verschlüsselung schützen, sämtliche Sicherheitsmöglichkeiten ausnutzen. • Windows auf dem Mac: Wenn Sie auf Ihre Windows-Programme nicht verzichten können oder möchten, so nutzen Sie diese mit den integrierten Lösungen von Apple einfach weiter. • Arbeit & Unterhaltung: Erledigen Sie Ihre täglichen Aufgaben schnell und effizient. Danach entspannen Sie sich bei Fotos, Videos und Musik. • Der Mac im Internet: Surfen Sie im Web, schreiben Sie E-Mails und Kurznachrichten, oder nutzen Sie FaceTime für die Videotelefonie. Und via Siri erhalten Sie alle Informationen, nach denen Sie suchen, einfach durch Spracheingabe. Giesbert Damaschke An seinem Umstieg von Windows auf OS X hat er nur eins bereut: es nicht schon früher getan zu haben. Als leidenschaftlicher Mac-User ist er Autor erfolgreicher Bücher rund um Apples Hard- und Software.weiter.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Tolino Shine 2 HD - das inoffizielle Handbuch
8,99 € *
ggf. zzgl. Versand

Wie Sie Ihren Tolino shine 2 HD optimal nutzen. Klar, verständlich, ausführlich. Der Tolino shine 2 HD - wie funktioniert er? Wie richten Sie ihn ein, wie nutzen Sie ihn aus? Wo finden Sie Lesestoff, wo können Sie kostenlose eBooks downloaden oder aus der Bibliothek ausleihen? All das - beschrieben in klarem, verständlichem Deutsch. Der Tolino shine 2 HD ist gleich in mehrerer Hinsicht sehr spannend. Zum einen ist er die deutsche Hoffnung im globalen Wettbewerb um den eBook-Markt. Aber er ist auch ein gelungener eReader, und er macht das Versprechen wahr, eBooks anbieterunabhängig kaufen zu können. Wie das funktioniert, wo Sie Bücher leihen oder auch kostenlos downloaden können, wie Sie Ihren Tolino shine 2 HD wirklich ausnutzen, all das erfahren Sie in diesem Buch.

Anbieter: buecher.de
Stand: 23.11.2017
Zum Angebot
eBook Bedrohungsanalyse von Android. Die Ausnut...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit viels

Anbieter: RAKUTEN: Ihr Mark...
Stand: 16.11.2017
Zum Angebot
Cyber Attack Information System - Erfahrungen u...
29,99 € *
ggf. zzgl. Versand

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems. Dipl.-Ing. Helmut Leopold leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche. DI Thomas Bleier, MSc DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig. Dr. Dr. Florian Skopik Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema Sicherheit kritischer Infrastrukturen leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Die Lebenskraft - Wie Enzyme, Bewusstsein und q...
12,99 € *
ggf. zzgl. Versand

Der Begründer der Quantenmechanik und Nobelpreisträger Erwin Schrödinger beschäftigte sich unter anderem mit der Frage: Was ist Leben? Er vermutete, dass Leben etwas mit der Quantenwelt zu tun hat. Offensichtlich ist die Dynamik des Lebens fein ausbalanciert zwischen dem, was sich auf der Quantenebene abspielt, über die Biochemie der Zellen bis hin zum makroskopischen Organismus und seiner Organisation. Zielgerichtetes und bedarfsgerechtes Ausnutzen quantenphysikalischer Phänomene, wie Tunneleffekte, Kohärenz oder Verschränkung scheinen die einzigartige Eigenschaft des Lebendigen zu sein. Die Autoren lassen den Leser an den Geheimnissen des Lebens teilhaben und zeigen ihm die wunderbare Seite elementarster Lebewesen, die offensichtlich Entscheidungen treffen. Bei diesen Lebewesen lassen sich rudimentäre Ansätze eines Bewusstseins erkennen. Kann man etwa Schnecken oder sogar einzelligen Lebewesen so etwas wie Bewusstsein zugestehen? Diese Frage mag jeder Leser für sich selbst beantworten. Der Naturwissenschaftler Dipl.-Math. Klaus-Dieter Sedlacek, Jahrgang 1948, lebt seit seiner Kindheit in Süddeutschland. Er studierte neben Mathematik und Informatik auch Physik. Nach dem Studienabschluss 1975 und einigen Jahren Berufspraxis gründete er eine eigene Firma, die sich mit der Entwicklung von Anwendungssoftware beschäftigte. Diese führte er mehr als fünfundzwanzig Jahre lang. In seiner zweiten Lebenshälfte widmet er sich nun seinem privaten Forschungsvorhaben. Er hat sich die Aufgabe gestellt, die Physik von Information, Bedeutung und Bewusstsein näher zu erforschen und einem breiteren Publikum zugänglich zu machen. Im Jahr 2008 veröffentlichte er ein aufsehenerregendes und allgemein verständliches Sachbuch mit dem Titel Unsterbliches Bewusstsein - Raumzeit-Phänomene, Beweise und Visionen. Er ist unter anderem der Herausgeber der Reihen Wissenschaftliche Bibliothek und Wissenschaft gemeinverständlich.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Python Hacking - Lernen Sie die Sprache der Hac...
19,99 € *
ggf. zzgl. Versand

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. OConnor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. OConnor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). OConnor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot