Angebote zu "Ausnutzung" (39 Treffer)

Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: ciando eBooks
Stand: 22.08.2016
Zum Angebot
Cloud Computing am Finanzplatz Schweiz. Chancen...
34,99 € *
ggf. zzgl. Versand

Masterarbeit aus dem Jahr 2011 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 6 (Schweiz), Fachhochschule Nordwestschweiz, Sprache: Deutsch, Abstract: Nicht erst seit der letzten Wirtschaftskrise steht der Finanzplatz Schweiz unter grossem internationalem Druck. Stark getrieben durch neue Regulatorische Eigenkapitalvorschriften wie Basel III, sowie neue Steuerabkommen mit den USA und der EU (Beispiel: Foreign Account Tax Compliance Act, TAX-Crime, OECD) bewegt sich der Finanzplatz in Richtung große Transformationsprojekte. Wichtige innerbetriebliche Herausforderungen an die IT-Verantwortlichen stehen zurzeit im Vordergrund: Die aktuelle IT Flexibilität der Kostendruck, Rückgewinnung von verlorenem Kundenvertrauen und das klein halten von Reputationsrisiken, sowie erhöhte Anforderungen an die IT Services um die Beratungsqualität der Finanzinstitute zu steigern haben hohe Priorität. Der Finanzmarkt der ein sehr wichtiger Sektor für unsere Volkswirtschaft darstellt sucht und forscht mit Hilfe von großen Software- und Hardware Giganten nach neuen IT Konzepten und definiert neue Strategien, um dieser Marktentwicklung effizient und effektiv zu begegnen. Die Hauptfrage dabei ist: Hat Cloud Computing eine Chance auf dem Finanzplatz Schweiz oder stellt die neue IT Generation ein zu hohes Risiko dar? Seit 2007 existiert das Konzept Cloud Computing, diese neue Generation in der Informationstechnologie profiliert sich durch die markanten Vorteile eines hoch verfügbaren, sehr elastischen und flexiblen, sowie skalierbaren und Kosten sparendes IT Konzept. Die Hauptphilosophie von Cloud Computing ist die Industrialisierung von Service orientierten Architekturen und Virtualisierungstechnologien, unter der Ausnutzung von enormen Skaleneffekten. Diese Arbeit beschreibt und behandelt die Chancen, Risiken sowie die Abgrenzung zu bestehenden IT Konzepten und soll deren Entwicklungstendenz aufzeigen.

Anbieter: ciando eBooks
Stand: 03.01.2017
Zum Angebot
Der Mac für Ein- und Umsteiger - macOS Sierra G...
5,99 € *
ggf. zzgl. Versand

Zögern Sie noch? Fehlt Ihnen noch das letzte Argument für den Ein- oder Umstieg auf den Mac? Wenn Sie dieses Buch lesen, werden die letzten Hindernisse aus dem Weg geräumt sein, und vielleicht werden Sie es bereuen, den Umstieg nicht früher gewagt zu haben. Denn das innovative Betriebssystem macOS Sierra erfüllt alle Kriterien, um es leicht, effizient und mit Spaß zu bedienen. Erleben Sie, wie einfach es ist, Dateien zu verwalten, das Internet zu nutzen, Bilder zu organisieren oder Peripheriegeräte wie Digitalkameras oder Smartphones an den Mac zu koppeln. Nicht mehr der Computer steht im Vordergrund, sondern das, was Sie damit alles machen wollen. Entscheiden Sie sich noch heute für den Ein- oder Umstieg auf die Apple-Plattform. Sie werden es nicht bereuen, versprochen! Aus dem Inhalt: • Grundlegende Mac-Kenntnisse: Werden Sie zum Mac-Kenner durch die einfach erklärten Grundlagen, ohne dabei viele Fachbegriffe zu studieren. • Die kleinen Unterschiede: Diese sollten Sie für einen mühelosen und erfolgreichen Umstieg kennen. • Sichere Daten: Schnell und einfach mit Time Machine eine automatische Datensicherung erstellen, Daten per Verschlüsselung schützen, sämtliche Sicherheitsmöglichkeiten ausnutzen. • Windows auf dem Mac: Wenn Sie auf Ihre Windows-Programme nicht verzichten können oder möchten, so nutzen Sie diese mit den integrierten Lösungen von Apple einfach weiter. • Arbeit & Unterhaltung: Erledigen Sie Ihre täglichen Aufgaben schnell und effizient. Danach entspannen Sie sich bei Fotos, Videos und Musik. • Der Mac im Internet: Surfen Sie im Web, schreiben Sie E-Mails und Kurznachrichten, oder nutzen Sie FaceTime für die Videotelefonie. Und via Siri erhalten Sie alle Informationen, nach denen Sie suchen, einfach durch Spracheingabe. Giesbert Damaschke An seinem Umstieg von Windows auf OS X hat er nur eins bereut: es nicht schon früher getan zu haben. Als leidenschaftlicher Mac-User ist er Autor erfolgreicher Bücher rund um Apples Hard- und Software.weiter.

Anbieter: ciando eBooks
Stand: 06.12.2016
Zum Angebot
Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: Bol.de
Stand: 07.05.2017
Zum Angebot
Bedrohungsanalyse von Android. Die Ausnutzung v...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit vielseitigen Einsatz, angefangen bei Smartphones, über Tablet-Computer und mittlerweile sogar Smartwatches oder Android TV. Diese Arbeit beschränkt sich jedoch auf die Ausnutzung der libstagefright Bibliothek auf Smartphones, die das Android-Betriebssystem nutzen. Smartphones werden im heutigen, schnelllebigen Computerzeitalter immer billiger und damit erschwinglich für die breite Masse an potenziellen Nutzern. Dies führt dazu, dass im Jahr 2015 bereits knapp 2 Milliarden Smartphones weltweit genutzt werden. Auf jedem zweiten Gerät läuft das Betriebssystem von Android. Seit Version 2.2 verwendet Android neben dem alten Multimedia-Framework OpenCore, ein Framework namens Stagefright, dieses birgt jedoch einige Schwachstellen bezüglich der Speicherverwaltung in sich. Wie an zahlreichen, in dieser Arbeit beschriebenen Lücken zu sehen sein wird, bietet das Stagefright-Framework eine große Anzahl an Angriffsvektoren für potenziellen Missbrauch.

Anbieter: buch.de
Stand: 01.04.2017
Zum Angebot
eBook Bedrohungsanalyse von Android. Die Ausnut...
16,99 € *
ggf. zzgl. Versand

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Ostbayerische Technische Hochschule Regensburg (Informatik, Mathematik), Sprache: Deutsch, Abstract: Das Android-Betriebssystem von Google findet weltweit viels

Anbieter: RAKUTEN: Ihr Mark...
Stand: 18.06.2017
Zum Angebot
Cyber Attack Information System - Erfahrungen u...
29,99 € *
ggf. zzgl. Versand

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems. Dipl.-Ing. Helmut Leopold leitet seit 2009 das Department Safety&Security am AIT Austrian Institute of Technology. Davor war er bei der Alcatel Austria AG als auch im Alcatel Austria ELIN Forschungszentrum sowie zehn Jahre bei der Telekom Austria AG (TA) tätig. Als Technologiechef der TA prägte er den IKT-Standort Österreich mit richtungsweisenden Technologieeinführungen wie z. B. Breitband-Internet, Voice over IP (VoIP) und Interaktives Digitalfernsehen (IPTV) maßgeblich mit. Helmut Leopold absolvierte zunächst die Höhere Technische Lehranstalt (HTL) für Elektronik und Nachrichtentechnik in Rankweil, Vorarlberg, danach ein Diplomstudium der technischen Informatik an der TU Wien. Er ist Präsident der Gesellschaft für Informations- und Kommunikationstechnik (GIT) im Österreichischen Verband für Elektrotechnik (OVE) und Mitglied des OVE-Vorstands. Er war Chairman des Broadband Services Forum (BSF) mit Sitz in San Francisco, USA, ist IEEE- und Academy of Management(AOM)-Mitglied. Für seine Leistungen im Bereich neue Technologien und neue Medien erhielt er internationale Auszeichnungen der Branche. DI Thomas Bleier, MSc DI Thomas Bleier, MSc leitet das ICT Security Forschungsprogramm am AIT Austrian Institute of Technology, welches sich mit anwendungsorientierter IKT-Sicherheitsforschung für den kompletten Lebenszyklus von IT-unterstützten Systemen zur Erhöhung der Sicherheit kritischer Infrastrukturen beschäftigt. Spezielle Forschungsschwerpunkte sind u.a. Secure System Design, National Cyber Defense, High Assurance Cloud Computing und Security-Aspekte von zukünftigen Energienetzen (Smart Grids). Vor der Tätigkeit am AIT war Thomas Bleier in der Industrie als Systemarchitekt, Projektmanager, Softwareentwickler und Consultant tätig. Dr. Dr. Florian Skopik Florian Skopik ist seit 2011 am AIT Austrian Institute of Technology im IKT-Sicherheitsforschungsprogramm beschäftigt, wo er nationale und internationale Projekte zum Thema Sicherheit kritischer Infrastrukturen leitet. Davor war Florian Skopik an der Technischen Universität Wien, Institute für Informationssysteme tätig. Seine Dissertation in Informatik (2010) handelt über den technischen Aufbau Service-orientierter Systeme zur unternehmensübergreifenden Vernetzung; eine weitere Dissertation in Sozial- und Wirtschaftswissenschaften (2013) bereitet die Strukturen komplexer Interaktionsmuster und Modelle zur Beschreibung der Gruppendynamik in kollaborativen Netzen formal auf. Neben seinen Studien, arbeitete er in einer Reihe von KMUs als Softwareentwickler und Design Engineer. Darüber hinaus war er bei IBM Research in Bangalore, Indien, als Expert Advisor tätig. Florian Skopik ist IEEE Senior Member und Member of the Association for Computing Machinery.

Anbieter: ciando eBooks
Stand: 10.01.2017
Zum Angebot
Intrusion Detection System Evasion durch Angrif...
33,00 € *
ggf. zzgl. Versand

Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.

Anbieter: Bol.de
Stand: 07.05.2017
Zum Angebot
Intrusion Detection System Evasion durch Angrif...
33,00 € *
ggf. zzgl. Versand

Ein erhöhter Schutzbedarf von IT-Systemen kann durch Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systeme bzw. Intrusion Prevention Systeme (IDS/IPS) gewährleistet werden, die bestimmten Datenverkehr blockieren oder Angriffe erkennen und verhindern sollen. Ein Beispiel für einen Angriff ist das Ausnutzen einer Sicherheitslücke durch einen Exploit mit dem Ziel eigenen Code auszuführen und die Kontrolle über das IT-System zu erlangen. Exploiting Frameworks stellen für solche Angriffe eine Art Baukasten dar, mit dem ein Angreifer den Exploit anpassen und automatisiert gegen ein Zielsystem ausführen kann. Viele Angriffe werden jedoch durch Schutzmaßnahmen wie IDS erkannt bzw. im Falle von Intrusion Prevention Systemen (IPS) abgewehrt. Um eine Erkennung derartiger Angriffe zu verhindern, existieren mehrere kombinierbare Techniken, die jeweils auf verschiedenen Schichten des ISO OSI Modells angewendet werden, um die Mechanismen von IDS/IPS zur Erkennung von Angriffen zu umgehen. In einigen Exploiting Frameworks, wie z.B. dem Metasploit Framework (MSF), SAINT Exploit oder Core Impact, sind bereits einige der Techniken zur Verschleierung von Angriffen implementiert. Dies stellt ein Risiko für Unternehmen dar, da erfolgreiche Angriffe auf IT-Systeme in diesem Fall nicht mehr durch IDS erkannt werden können. In diesem Buch werden Techniken und Konzepte analysiert und bewertet, mit denen Angriffe so gestaltet werden, dass sie nicht von IDS/IPS erkannt werden können (Insertion, Evasion und Obfuscation). Durch die Integration dieser Techniken in Exploiting Frameworks wird zudem der Beitrag von Exploiting Frameworks unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen untersucht. Mehrere ausgewählte NIDS werden unter dem Gesichtspunkt der Techniken zur Verschleierung von Angriffen bewertet. Hierzu werden die Grundlagen von Exploiting Frameworks, IDS/IPS und von Techniken zur Verschleierung von Angriffen dargestellt und eine Testumgebung sowie Testszenarien erstellt, in denen am Beispiel des Metasploit Exploiting Frameworks und mehreren Network Intrusion Detection Systemen (NIDS) die Untersuchungen durchgeführt werden. Als NIDS wird u.a. Snort eingesetzt.

Anbieter: buch.de
Stand: 01.04.2017
Zum Angebot
Exploits und Exploit Kits für Angriffe auf Andr...
29,99 € *
ggf. zzgl. Versand

Der Besitz von Smartphones auf Basis der Android-Plattform nimmt konstant zu. Durch die große Nachfrage an Smartphones mit dem Android OS steigt zudem die Entwicklung von Schadsoftware durch Hacker rapide an. Die Android-Sicherheitsarchitektur versucht die Nutzer, so gut es geht, dagegen zu schützen. Sie besitzt ein umfangreiches Konzept in Bezug auf die Sicherheit einzelner Apps. Dabei soll gewährleistet werden, dass keiner unberechtigten Zugriff auf Apps eines Smartphones erhält oder die Sicherheit des Betriebssystems infrage stellt. Dennoch treten immer wieder Lücken im Android-System auf, die durch kleine Programmschnipsel ausgenutzt werden können. Diese Programmschnipsel, zum Ausnutzen von Sicherheitslücken, nennen sich Exploits, mit denen sich diese Arbeit, speziell im Android-Bereich, befasst. Im ersten Kapitel dieser Arbeit werden die Grundlagen von Exploits und des Android-Betriebssystems Android OS vermittelt. In den darauffolgenden Kapiteln wird auf die Bedrohungsszenarien eingegangen, um anschließend anhand eines Szenariums, ein Exploit mit einer inkludierten Payload zu konzeptionieren und zu implementieren. Abschließend werden mögliche Gegenmaßnahmen vorgestellt, die den Smartphone-Nutzer bestmöglich vor Angriffen schützen können.

Anbieter: Bol.de
Stand: 18.05.2017
Zum Angebot