Angebote zu "Ausnutzung" (9 Treffer)

Kategorien

Shops

Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Cloud Computing am Finanzplatz Schweiz. Chancen...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 6 (Schweiz), Fachhochschule Nordwestschweiz, Sprache: Deutsch, Abstract: Nicht erst seit der letzten Wirtschaftskrise steht der Finanzplatz Schweiz unter grossem internationalem Druck. Stark getrieben durch neue Regulatorische Eigenkapitalvorschriften wie Basel III, sowie neue Steuerabkommen mit den USA und der EU (Beispiel: Foreign Account Tax Compliance Act, TAX-Crime, OECD) bewegt sich der Finanzplatz in Richtung große Transformationsprojekte. Wichtige innerbetriebliche Herausforderungen an die IT-Verantwortlichen stehen zurzeit im Vordergrund: Die aktuelle IT Flexibilität der Kostendruck, Rückgewinnung von verlorenem Kundenvertrauen und das klein halten von Reputationsrisiken, sowie erhöhte Anforderungen an die IT Services um die Beratungsqualität der Finanzinstitute zu steigern haben hohe Priorität. Der Finanzmarkt der ein sehr wichtiger Sektor für unsere Volkswirtschaft darstellt sucht und forscht mit Hilfe von großen Software- und Hardware Giganten nach neuen IT Konzepten und definiert neue Strategien, um dieser Marktentwicklung effizient und effektiv zu begegnen. Die Hauptfrage dabei ist: Hat Cloud Computing eine Chance auf dem Finanzplatz Schweiz oder stellt die neue IT Generation ein zu hohes Risiko dar? Seit 2007 existiert das Konzept Cloud Computing, diese neue Generation in der Informationstechnologie profiliert sich durch die markanten Vorteile eines hoch verfügbaren, sehr elastischen und flexiblen, sowie skalierbaren und Kosten sparendes IT Konzept. Die Hauptphilosophie von Cloud Computing ist die Industrialisierung von Service orientierten Architekturen und Virtualisierungstechnologien, unter der Ausnutzung von enormen Skaleneffekten. Diese Arbeit beschreibt und behandelt die Chancen, Risiken sowie die Abgrenzung zu bestehenden IT Konzepten und soll deren Entwicklungstendenz aufzeigen.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Der Mac für Ein- und Umsteiger - macOS Sierra G...
5,99 € *
ggf. zzgl. Versand

Zögern Sie noch? Fehlt Ihnen noch das letzte Argument für den Ein- oder Umstieg auf den Mac? Wenn Sie dieses Buch lesen, werden die letzten Hindernisse aus dem Weg geräumt sein, und vielleicht werden Sie es bereuen, den Umstieg nicht früher gewagt zu haben. Denn das innovative Betriebssystem macOS Sierra erfüllt alle Kriterien, um es leicht, effizient und mit Spaß zu bedienen. Erleben Sie, wie einfach es ist, Dateien zu verwalten, das Internet zu nutzen, Bilder zu organisieren oder Peripheriegeräte wie Digitalkameras oder Smartphones an den Mac zu koppeln. Nicht mehr der Computer steht im Vordergrund, sondern das, was Sie damit alles machen wollen. Entscheiden Sie sich noch heute für den Ein- oder Umstieg auf die Apple-Plattform. Sie werden es nicht bereuen, versprochen! Aus dem Inhalt: • Grundlegende Mac-Kenntnisse: Werden Sie zum Mac-Kenner durch die einfach erklärten Grundlagen, ohne dabei viele Fachbegriffe zu studieren. • Die kleinen Unterschiede: Diese sollten Sie für einen mühelosen und erfolgreichen Umstieg kennen. • Sichere Daten: Schnell und einfach mit Time Machine eine automatische Datensicherung erstellen, Daten per Verschlüsselung schützen, sämtliche Sicherheitsmöglichkeiten ausnutzen. • Windows auf dem Mac: Wenn Sie auf Ihre Windows-Programme nicht verzichten können oder möchten, so nutzen Sie diese mit den integrierten Lösungen von Apple einfach weiter. • Arbeit & Unterhaltung: Erledigen Sie Ihre täglichen Aufgaben schnell und effizient. Danach entspannen Sie sich bei Fotos, Videos und Musik. • Der Mac im Internet: Surfen Sie im Web, schreiben Sie E-Mails und Kurznachrichten, oder nutzen Sie FaceTime für die Videotelefonie. Und via Siri erhalten Sie alle Informationen, nach denen Sie suchen, einfach durch Spracheingabe. Giesbert Damaschke An seinem Umstieg von Windows auf OS X hat er nur eins bereut: es nicht schon früher getan zu haben. Als leidenschaftlicher Mac-User ist er Autor erfolgreicher Bücher rund um Apples Hard- und Software.weiter.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Die Lebenskraft - Wie Enzyme, Bewusstsein und q...
12,99 € *
ggf. zzgl. Versand

Der Begründer der Quantenmechanik und Nobelpreisträger Erwin Schrödinger beschäftigte sich unter anderem mit der Frage: Was ist Leben? Er vermutete, dass Leben etwas mit der Quantenwelt zu tun hat. Offensichtlich ist die Dynamik des Lebens fein ausbalanciert zwischen dem, was sich auf der Quantenebene abspielt, über die Biochemie der Zellen bis hin zum makroskopischen Organismus und seiner Organisation. Zielgerichtetes und bedarfsgerechtes Ausnutzen quantenphysikalischer Phänomene, wie Tunneleffekte, Kohärenz oder Verschränkung scheinen die einzigartige Eigenschaft des Lebendigen zu sein. Die Autoren lassen den Leser an den Geheimnissen des Lebens teilhaben und zeigen ihm die wunderbare Seite elementarster Lebewesen, die offensichtlich Entscheidungen treffen. Bei diesen Lebewesen lassen sich rudimentäre Ansätze eines Bewusstseins erkennen. Kann man etwa Schnecken oder sogar einzelligen Lebewesen so etwas wie Bewusstsein zugestehen? Diese Frage mag jeder Leser für sich selbst beantworten. Der Naturwissenschaftler Dipl.-Math. Klaus-Dieter Sedlacek, Jahrgang 1948, lebt seit seiner Kindheit in Süddeutschland. Er studierte neben Mathematik und Informatik auch Physik. Nach dem Studienabschluss 1975 und einigen Jahren Berufspraxis gründete er eine eigene Firma, die sich mit der Entwicklung von Anwendungssoftware beschäftigte. Diese führte er mehr als fünfundzwanzig Jahre lang. In seiner zweiten Lebenshälfte widmet er sich nun seinem privaten Forschungsvorhaben. Er hat sich die Aufgabe gestellt, die Physik von Information, Bedeutung und Bewusstsein näher zu erforschen und einem breiteren Publikum zugänglich zu machen. Im Jahr 2008 veröffentlichte er ein aufsehenerregendes und allgemein verständliches Sachbuch mit dem Titel Unsterbliches Bewusstsein - Raumzeit-Phänomene, Beweise und Visionen. Er ist unter anderem der Herausgeber der Reihen Wissenschaftliche Bibliothek und Wissenschaft gemeinverständlich.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Python Hacking - Lernen Sie die Sprache der Hac...
19,99 € *
ggf. zzgl. Versand

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. OConnor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. OConnor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). OConnor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
Exploits und Exploit Kits für Angriffe auf Andr...
34,99 € *
ggf. zzgl. Versand

Projektarbeit aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, Fachhochschule Dortmund, Sprache: Deutsch, Abstract: Der Besitz von Smartphones auf Basis der Android-Plattform nimmt konstant zu. Durch die große Nachfrage an Smartphones mit dem Android OS steigt zudem die Entwicklung von Schadsoftware durch Hacker rapide an. Die Android-Sicherheitsarchitektur versucht, die Nutzer so gut es geht dagegen zu schützen. Sie besitzt ein umfangreiches Konzept in Bezug auf die Sicherheit einzelner Apps. Dabei soll gewährleistet werden, dass keiner unberechtigten Zugriff auf Apps eines Smartphones erhält oder die Sicherheit des Betriebssystems infrage stellt. Dennoch treten immer wieder Lücken im Android-System auf, die durch kleine Programmschnipsel ausgenutzt werden können. Diese Programmschnipsel, zum Ausnutzen von Sicherheitslücken, nennen sich Exploits, mit denen sich diese Arbeit, speziell im Android-Bereich, befasst. Im ersten Kapitel dieser Arbeit werden die Grundlagen von Exploits und des Android-Betriebssystems Android OS vermittelt. In den darauffolgenden Kapiteln wird auf die Bedrohungsszenarien eingegangen, um anschließend anhand eines Szenariums, ein Exploit mit einer inkludierten Payload zu konzeptionieren und zu implementieren. Abschließend werden mögliche Gegenmaßnahmen vorgestellt, die den Smartphone-Nutzer bestmöglich vor Angriffen schützen können.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
VirtualBox 5.0 kompakt - Desktop-Virtualisierun...
9,99 € *
ggf. zzgl. Versand

Bestimmt wollten Sie schon immer einmal eine bestimmte Server-Umgegung auf ihre Praxistauglichkeit hin testen oder einmal mit wenig Aufwand ein Netzwerk simulieren. Mit VirtualBox ist all das - und noch viel mehr - mit minimalem Aufwand möglich. Sie können unterschiedliche Umgebungen emulieren, die sich wie reale Computer verhalten und dann wie vollwertige Rechner eingesetzt werden können. Einer der zentralen Vorteile von VirtualBox: Sie können die vorhandene Hardware optimal ausnutzen und somit die Kosten für Computer (und damit auch für den Stromverbrauch) erheblich senken. Das vorliegende Buch führt Sie in die Verwendung von VirtualBox 5.0 ein. Sie lernen in diesem Einstieg die wichtigsten Begriffe und VirtualBox im Schnelldurchlauf kennen. Sie erfahren, wie Sie VirtualBox auf unterschiedlichen Plattformen in Betrieb nehmen, wie Sie die virtuellen Maschinen konfigurieren und Zusatzfunktionen für Gastsysteme einrichten. Weitere Themen sind die Verwendung von virtuellem Speicher und der Aufbau von virtuellen Netzwerken. Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Sicherheitsaspekte mobiler Endgeräte
20,99 € *
ggf. zzgl. Versand

Diplomarbeit aus dem Jahr 2007 im Fachbereich Informatik - Internet, neue Technologien, Note: 1, Universität Bremen, Sprache: Deutsch, Abstract: In der heutigen Zeit gewinnen Mobiltelefone zunehmend an Bedeutung und nähern sich mit ihrer stark zunehmenden Funktionsvielfalt den Fähigkeiten eines Personal Computers an. Geräte der neuesten Generation (viertes Quartal 2007) sollen sogar Bezahlvorgänge mit dem Mobiltelefon ermöglichen und den genauen Aufenthaltsort eines Benutzers bestimmen können. Ein solcher Funktionsumfang setzt hohe Ansprüche an die Hard- und Software eines modernen Gerätes. Werden vom Gerätehersteller bei der Programmierung substantielle Fehler begangen, so wächst die Gefahr einer Ausnutzung der gesamten Funktionsvielfalt eines Gerätes durch potentielle Angreifer. Die Gefahr des Abhörens, Ausraubens und Ausspionierens von Mobiltelefonbenutzern mit Hilfe von Viren und Trojanischen Pferden ist heute so real wie nie zuvor. Ein Einbruch in ein Mobiltelefon und die Entwendung von Firmendaten kann sich für einen Geschäftsmann als besonders kritisch erweisen, denn solche Informationen sind der Motor der Informationsgesellschaft und der in ihr agierenden Akteure. Infolgedessen kann das Einbüßen solcher Informationen für ein Unternehmen zu unvorteilhaften Konsequenzen führen oder sogar den Verlust eines Wettbewerbsvorteils bedeuten. Diese Diplomarbeit befasst sich mit der Sicherheit mobiler Endgeräte. Hierfür werden zu Beginn Plattformen für mobile Endgeräte vorgestellt und allgemeine Sicherheitsmodelle sowie Sicherheitsprobleme beschrieben. Der Schwerpunkt der vorliegenden Arbeit besteht jedoch in der Analyse von Mobiltelefonen des Geräteherstellers Sony Ericsson. Die durchgeführten Sicherheitsanalysen zeichnen sich durch die Verwendung neuartiger Geräte aus, für die bislang keine ernsthaften Schwachstellen veröffentlicht wurden. Das Ziel hierbei, war es zu untersuchen, ob die Implementierung der oben erwähnten Sicherheitsmodelle, auf Mobiltelefonen der neusten Generation ordnungsgemäß durchgeführt worden ist. Da infolge der Untersuchung diverse Schwachstellen entdeckt wurden, erfolgt im Nachhinein die Einschätzung der Konsequenzen, die aus diesen Schwachstellen für die Benutzer, andere Unternehmen und den Gerätehersteller resultieren können. Ferner führen diese Untersuchungen zur Entwicklung eines Konzeptes, das zur Reduzierung von Sicherheitslücken beitragen soll und somit eine mögliche Lösung der identifizierten Sicherheitsprobleme aufzeigt. Pressemitteilung als Ergebnis der Sicherheitsanalyse: http://www.heise.de/security/news/meldung/98989/ Enthält nicht den Quellcode der Sicherheitslücke, der Zugriff auf das interne Dateisystem eines Sony Ericsson Mobiltelefons erlaubt. Bei Intersse einfach bei mir melden: adrian.nowak@uni-bremen.de

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Python Hacking - Lernen Sie die Sprache der Hac...
19,99 € *
ggf. zzgl. Versand

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen, und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect. Bereiten Sie sich vor! Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen. Am Quellcode lernen: Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung. T. J. OConnor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdem gewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderem zweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. OConnor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie. Er hat wissenschaftliche Forschungsergebnisse in USENIX- Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). OConnor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot