Angebote zu "Ausnutzung" (9 Treffer)

Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Cloud Computing am Finanzplatz Schweiz. Chancen...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 6 (Schweiz), Fachhochschule Nordwestschweiz, Sprache: Deutsch, Abstract: Nicht erst seit der letzten Wirtschaftskrise steht der Finanzplatz Schweiz unter grossem internationalem Druck. Stark getrieben durch neue Regulatorische Eigenkapitalvorschriften wie Basel III, sowie neue Steuerabkommen mit den USA und der EU (Beispiel: Foreign Account Tax Compliance Act, TAX-Crime, OECD) bewegt sich der Finanzplatz in Richtung große Transformationsprojekte. Wichtige innerbetriebliche Herausforderungen an die IT-Verantwortlichen stehen zurzeit im Vordergrund: Die aktuelle IT Flexibilität der Kostendruck, Rückgewinnung von verlorenem Kundenvertrauen und das klein halten von Reputationsrisiken, sowie erhöhte Anforderungen an die IT Services um die Beratungsqualität der Finanzinstitute zu steigern haben hohe Priorität. Der Finanzmarkt der ein sehr wichtiger Sektor für unsere Volkswirtschaft darstellt sucht und forscht mit Hilfe von großen Software- und Hardware Giganten nach neuen IT Konzepten und definiert neue Strategien, um dieser Marktentwicklung effizient und effektiv zu begegnen. Die Hauptfrage dabei ist: Hat Cloud Computing eine Chance auf dem Finanzplatz Schweiz oder stellt die neue IT Generation ein zu hohes Risiko dar? Seit 2007 existiert das Konzept Cloud Computing, diese neue Generation in der Informationstechnologie profiliert sich durch die markanten Vorteile eines hoch verfügbaren, sehr elastischen und flexiblen, sowie skalierbaren und Kosten sparendes IT Konzept. Die Hauptphilosophie von Cloud Computing ist die Industrialisierung von Service orientierten Architekturen und Virtualisierungstechnologien, unter der Ausnutzung von enormen Skaleneffekten. Diese Arbeit beschreibt und behandelt die Chancen, Risiken sowie die Abgrenzung zu bestehenden IT Konzepten und soll deren Entwicklungstendenz aufzeigen.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Der Mac für Ein- und Umsteiger - macOS Sierra G...
5,99 € *
ggf. zzgl. Versand

Zögern Sie noch? Fehlt Ihnen noch das letzte Argument für den Ein- oder Umstieg auf den Mac? Wenn Sie dieses Buch lesen, werden die letzten Hindernisse aus dem Weg geräumt sein, und vielleicht werden Sie es bereuen, den Umstieg nicht früher gewagt zu haben. Denn das innovative Betriebssystem macOS Sierra erfüllt alle Kriterien, um es leicht, effizient und mit Spaß zu bedienen. Erleben Sie, wie einfach es ist, Dateien zu verwalten, das Internet zu nutzen, Bilder zu organisieren oder Peripheriegeräte wie Digitalkameras oder Smartphones an den Mac zu koppeln. Nicht mehr der Computer steht im Vordergrund, sondern das, was Sie damit alles machen wollen. Entscheiden Sie sich noch heute für den Ein- oder Umstieg auf die Apple-Plattform. Sie werden es nicht bereuen, versprochen! Aus dem Inhalt: • Grundlegende Mac-Kenntnisse: Werden Sie zum Mac-Kenner durch die einfach erklärten Grundlagen, ohne dabei viele Fachbegriffe zu studieren. • Die kleinen Unterschiede: Diese sollten Sie für einen mühelosen und erfolgreichen Umstieg kennen. • Sichere Daten: Schnell und einfach mit Time Machine eine automatische Datensicherung erstellen, Daten per Verschlüsselung schützen, sämtliche Sicherheitsmöglichkeiten ausnutzen. • Windows auf dem Mac: Wenn Sie auf Ihre Windows-Programme nicht verzichten können oder möchten, so nutzen Sie diese mit den integrierten Lösungen von Apple einfach weiter. • Arbeit & Unterhaltung: Erledigen Sie Ihre täglichen Aufgaben schnell und effizient. Danach entspannen Sie sich bei Fotos, Videos und Musik. • Der Mac im Internet: Surfen Sie im Web, schreiben Sie E-Mails und Kurznachrichten, oder nutzen Sie FaceTime für die Videotelefonie. Und via Siri erhalten Sie alle Informationen, nach denen Sie suchen, einfach durch Spracheingabe. Giesbert Damaschke An seinem Umstieg von Windows auf OS X hat er nur eins bereut: es nicht schon früher getan zu haben. Als leidenschaftlicher Mac-User ist er Autor erfolgreicher Bücher rund um Apples Hard- und Software.weiter.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
eBook Bedrohungsanalyse von Android. Die Ausnut...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit viels

Anbieter: RAKUTEN: Ihr Mark...
Stand: 12.10.2017
Zum Angebot
Cyber Attack Information System - Erfahrungen u...
29,99 € *
ggf. zzgl. Versand

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems. Dipl.-Ing. Helmut Leopold leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche. DI Thomas Bleier, MSc DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig. Dr. Dr. Florian Skopik Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema Sicherheit kritischer Infrastrukturen leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Exploits und Exploit Kits für Angriffe auf Andr...
34,99 € *
ggf. zzgl. Versand

Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Der Besitz von Smartphones auf Basis der Android-Plattform nimmt konstant zu. Durch die große Nachfrage an Smartphones mit dem Android OS steigt zudem die Entwicklung von Schadsoftware durch Hacker rapide an. Die Android-Sicherheitsarchitektur versucht, die Nutzer so gut es geht dagegen zu schützen. Sie besitzt ein umfangreiches Konzept in Bezug auf die Sicherheit einzelner Apps. Dabei soll gewährleistet werden, dass keiner unberechtigten Zugriff auf Apps eines Smartphones erhält oder die Sicherheit des Betriebssystems infrage stellt. Dennoch treten immer wieder Lücken im Android-System auf, die durch kleine Programmschnipsel ausgenutzt werden können. Diese Programmschnipsel, zum Ausnutzen von Sicherheitslücken, nennen sich Exploits, mit denen sich diese Arbeit, speziell im Android-Bereich, befasst. Im ersten Kapitel dieser Arbeit werden die Grundlagen von Exploits und des Android-Betriebssystems Android OS vermittelt. In den darauffolgenden Kapiteln wird auf die Bedrohungsszenarien eingegangen, um anschließend anhand eines Szenariums, ein Exploit mit einer inkludierten Payload zu konzeptionieren und zu implementieren. Abschließend werden mögliche Gegenmaßnahmen vorgestellt, die den Smartphone-Nutzer bestmöglich vor Angriffen schützen können.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
VirtualBox 5.0 kompakt - Desktop-Virtualisierun...
9,99 € *
ggf. zzgl. Versand

Bestimmt wollten Sie schon immer einmal eine bestimmte Server-Umgegung auf ihre Praxistauglichkeit hin testen oder einmal mit wenig Aufwand ein Netzwerk simulieren. Mit VirtualBox ist all das - und noch viel mehr - mit minimalem Aufwand möglich. Sie können unterschiedliche Umgebungen emulieren, die sich wie reale Computer verhalten und dann wie vollwertige Rechner eingesetzt werden können. Einer der zentralen Vorteile von VirtualBox: Sie können die vorhandene Hardware optimal ausnutzen und somit die Kosten für Computer (und damit auch für den Stromverbrauch) erheblich senken. Das vorliegende Buch führt Sie in die Verwendung von VirtualBox 5.0 ein. Sie lernen in diesem Einstieg die wichtigsten Begriffe und VirtualBox im Schnelldurchlauf kennen. Sie erfahren, wie Sie VirtualBox auf unterschiedlichen Plattformen in Betrieb nehmen, wie Sie die virtuellen Maschinen konfigurieren und Zusatzfunktionen für Gastsysteme einrichten. Weitere Themen sind die Verwendung von virtuellem Speicher und der Aufbau von virtuellen Netzwerken. Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.

Anbieter: ciando eBooks
Stand: 24.10.2016
Zum Angebot
Sicherheitsaspekte mobiler Endgeräte
20,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2007 im Fachbereich Informatik - Internet, neue Technologien, Note: 1, Universität Bremen, Sprache: Deutsch, Abstract: In der heutigen Zeit gewinnen Mobiltelefone zunehmend an Bedeutung und nähern sich mit ihrer stark zunehmenden Funktionsvielfalt den Fähigkeiten eines Personal Computers an. Geräte der neuesten Generation (viertes Quartal 2007) sollen sogar Bezahlvorgänge mit dem Mobiltelefon ermöglichen und den genauen Aufenthaltsort eines Benutzers bestimmen können. Ein solcher Funktionsumfang setzt hohe Ansprüche an die Hard- und Software eines modernen Gerätes. Werden vom Gerätehersteller bei der Programmierung substantielle Fehler begangen, so wächst die Gefahr einer Ausnutzung der gesamten Funktionsvielfalt eines Gerätes durch potentielle Angreifer. Die Gefahr des Abhörens, Ausraubens und Ausspionierens von Mobiltelefonbenutzern mit Hilfe von Viren und Trojanischen Pferden ist heute so real wie nie zuvor. Ein Einbruch in ein Mobiltelefon und die Entwendung von Firmendaten kann sich für einen Geschäftsmann als besonders kritisch erweisen, denn solche Informationen sind der Motor der Informationsgesellschaft und der in ihr agierenden Akteure. Infolgedessen kann das Einbüßen solcher Informationen für ein Unternehmen zu unvorteilhaften Konsequenzen führen oder sogar den Verlust eines Wettbewerbsvorteils bedeuten. Diese Diplomarbeit befasst sich mit der Sicherheit mobiler Endgeräte. Hierfür werden zu Beginn Plattformen für mobile Endgeräte vorgestellt und allgemeine Sicherheitsmodelle sowie Sicherheitsprobleme beschrieben. Der Schwerpunkt der vorliegenden Arbeit besteht jedoch in der Analyse von Mobiltelefonen des Geräteherstellers Sony Ericsson. Die durchgeführten Sicherheitsanalysen zeichnen sich durch die Verwendung neuartiger Geräte aus, für die bislang keine ernsthaften Schwachstellen veröffentlicht wurden. Das Ziel hierbei, war es zu untersuchen, ob die Implementierung der oben erwähnten Sicherheitsmodelle, auf Mobiltelefonen der neusten Generation ordnungsgemäß durchgeführt worden ist. Da infolge der Untersuchung diverse Schwachstellen entdeckt wurden, erfolgt im Nachhinein die Einschätzung der Konsequenzen, die aus diesen Schwachstellen für die Benutzer, andere Unternehmen und den Gerätehersteller resultieren können. Ferner führen diese Untersuchungen zur Entwicklung eines Konzeptes, das zur Reduzierung von Sicherheitslücken beitragen soll und somit eine mögliche Lösung der identifizierten Sicherheitsprobleme aufzeigt. Pressemitteilung als Ergebnis der Sicherheitsanalyse: http://www.heise.de/security/news/meldung/98989/ Enthält nicht den Quellcode der Sicherheitslücke, der Zugriff auf das interne Dateisystem eines Sony Ericsson Mobiltelefons erlaubt. Bei Intersse einfach bei mir melden: adrian.nowak@uni-bremen.de

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot
Python Hacking - Lernen Sie die Sprache der Hac...
19,99 € *
ggf. zzgl. Versand

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. OConnor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. OConnor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). OConnor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Anbieter: ciando eBooks
Stand: 11.07.2017
Zum Angebot