Angebote zu "Hacker" (46 Treffer)

Hacker´s Delight
40,99 € *
ggf. zzgl. Versand

In Hacker?s Delight, Second Edition , Hank Warren once again compiles an irresistible collection of programming hacks: timesaving techniques, algorithms, and tricks that help programmers build more elegant and efficient software, while also gaining deeper insights into their craft. Warren?s hacks are eminently practical, but they?re also intrinsically interesting, and sometimes unexpected, much like the solution to a great puzzle. They are, in a word, a delight to any programmer who is excited by the opportunity to improve. Extensive additions in this edition include A new chapter on cyclic redundancy checking (CRC), including routines for the commonly used CRC-32 code A new chapter on error correcting codes (ECC), including routines for the Hamming code More coverage of integer division by constants, including methods using only shifts and adds Computing remainders without computing a quotient More coverage of population count and counting leading zeros Array population count New algorithms for compress and expand An LRU algorithm Floating-point to/from integer conversions Approximate floating-point reciprocal square root routine A gallery of graphs of discrete functions Now with exercises and answers Product Description In Hacker?s Delight, Second Edition , Hank Warren once again compiles an irresistible collection of programming hacks: timesaving techniques, algorithms, and tricks that help programmers build more elegant and efficient software, while also gaining deeper insights into their craft. Warren?s hacks are eminently practical, but they?re also intrinsically interesting, and sometimes unexpected, much like the solution to a great puzzle. They are, in a word, a delight to any programmer who is excited by the opportunity to improve. Extensive additions in this edition include A new chapter on cyclic redundancy checking (CRC), including routines for the commonly used CRC-32 code A new chapter on error correcting codes (ECC), including routines for the Hamming code More coverage of integer division by constants, including methods using only shifts and adds Computing remainders without computing a quotient More coverage of population count and counting leading zeros Array population count New algorithms for compress and expand An LRU algorithm Floating-point to/from integer conversions Approximate floating-point reciprocal square root routine A gallery of graphs of discrete functions Now with exercises and answers Foreword xiii Preface xv Chapter 1: Introduction 1 1.1 Notation 1 1.2 Instruction Set and Execution Time Model 5 Chapter 2: Basics 11 2.1 Manipulating Rightmost Bits 11 2.2 Addition Combined with Logical Operations 16 2.3 Inequalities among Logical and Arithmetic Expressions 17 2.4 Absolute Value Function 18 2.5 Average of Two Integers 19 2.6 Sign Extension 19 2.7 Shift Right Signed from Unsigned 20 2.8 Sign Function 20 2.9 Three-Valued Compare Function 21 2.10 Transfer of Sign Function 22 2.11 Decoding a ?Zero Means 2** n ? Field 22 2.12 Comparison Predicates 23 2.13 Overflow Detection 28 2.14 Condition Code Result of Add , Subtract , and Multiply 36 2.15 Rotate Shifts 37 2.16 Double-Length Add/Subtract 38 2.17 Double-Length Shifts 39 2.18 Multibyte Add , Subtract , Absolute Value 40 2.19 Doz, Max, Min 41 2.20 Exchanging Registers 45 2.21 Alternating among Two or More Values 48 2.22 A Boolean Decomposition Formula 51 2.23 Implementing Instructions for all 16 Binary Boolean Operations 53 Chapter 3: Power-of-2 Boundaries 59 3.1 Rounding Up/Down to a Multiple of a Known Power of 2 59 3.2 Rounding Up/Down to the Next Power of 2 60 3.3 Detecting a Power-of-2 Boundary Crossing 63 Chapter 4: Arithmetic Bounds 67 4.1 Checking Bounds of Integers 67 4.2 Propagating Bounds through Add ?s and Subtract ?s 70 4.3 Propagating Bounds through Logical Operations 73 Chapter 5: Counting Bits 81 5.1 Counting 1-Bits 81 5.2 Parity 96 5.3 Counting Leading 0?s 99 5.4 Counting Trailing 0?s 107 Chapter 6: Searching Words 117 6.1 Find First 0-Byte 117 6.2 Find First String of 1-Bits of a Given Length 123 6.3 Find Longest String of 1-Bits 125 6.4 Find Shortest String of 1-Bits 126 Chapter 7: Rearranging Bits And Bytes 129 7.1 Reversing Bits and Bytes 129 7.2 Shuffling Bits 139 7.3 Transposing a Bit Matrix 141 7.4 Compress , or Generalized Extract 150 7.5 Expand , or Generalized Insert 156 7.6 Hardware Algorithms for Compress and Expand 157 7.7 General Permutations, Sheep and Goats Operation 161 7.8 Rearrangements and Index

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Hackers & Painters
17,99 € *
ggf. zzgl. Versand

´´The computer world is like an intellectual Wild West, in which you can shoot anyone you wish with your ideas, if you´re willing to risk the consequences. ´´ --from Hackers & Painters: Big Ideas from the Computer Age, by Paul Graham We are living in the computer age, in a world increasingly designed and engineered by computer programmers and software designers, by people who call themselves hackers. Who are these people, what motivates them, and why should you care? Consider these facts: Everything around us is turning into computers. Your typewriter is gone, replaced by a computer. Your phone has turned into a computer. So has your camera. Soon your TV will. Your car was not only designed on computers, but has more processing power in it than a room-sized mainframe did in 1970. Letters, encyclopedias, newspapers, and even your local store are being replaced by the Internet. Hackers & Painters: Big Ideas from the Computer Age, by Paul Graham, explains this world and the motivations of the people who occupy it. In clear, thoughtful prose that draws on illuminating historical examples, Graham takes readers on an unflinching exploration into what he calls ´´an intellectual Wild West.´´ The ideas discussed in this book will have a powerful and lasting impact on how we think, how we work, how we develop technology, and how we live. Topics include the importance of beauty in software design, how to make wealth, heresy and free speech, the programming language renaissance, the open-source movement, digital design, internet startups, and more.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
The Car Hacker´s Handbook
31,99 € *
ggf. zzgl. Versand

´´We´re all safer when the systems we depend upon are inspectable, auditable, and documented - and this definitely includes cars.´´ - Chris Evans, hacker and founder of Project Zero Modern cars are more computerized than ever. Infotainment and navigation systems, Wi-Fi, automatic software updates, and other innovations aim to make driving more convenient. But vehicle technologies haven´t kept pace with today´s more hostile security environment, leaving millions vulnerable to attack. The Car Hacker´s Handbook will give you a deeper understanding of the computer systems and embedded software in modern vehicles. It begins by examining vulnerabilities and providing detailed explanations of communications over the CAN bus and between devices and systems. Then, once you have an understanding of a vehicle´s communication network, you´ll learn how to intercept data and perform specific hacks to track vehicles, unlock doors, glitch engines, flood communication, and more. With a focus on low-cost, open source hacking tools such as Metasploit, Wireshark, Kayak, can-utils, and ChipWhisperer, The Car Hacker´s Handbook will show you how to: - Build an accurate threat model for your vehicle - Reverse engineer the CAN bus to fake engine signals - Exploit vulnerabilities in diagnostic and data-logging systems - Hack the ECU and other firmware and embedded systems - Feed exploits through infotainment and vehicle-to-vehicle communication systems - Override factory settings with performance-tuning techniques - Build physical and virtual test benches to try out exploits safely If you´re curious about automotive security and have the urge to hack a two-ton computer, make The Car Hacker´s Handbook your first stop.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Computer-Forensik Hacks
34,90 € *
ggf. zzgl. Versand

Computer-Forensik Hacks ? 100 Forensik-Hacks ist eine Sammlung von 100 thematisch sortierten Tricks und Tools, die dabei helfen, herausfordernde Probleme der Computer-Forensik zu lösen. Die im Buch vorgestellten Werkzeuge sind durchgängig Open-Source-Tools. Die detailliert beschriebenen Hacks zeigen die State-of-the-Art-Ansätze der modernen Computerforsensik. Die Hacks zeigen, wie Daten juristisch korrekt gesichert, wie gelöschte Daten und Verzeichnisse wieder hergestellt und wie digitale Spuren gesichert werden. Welche Spuren in Browsern hinterlassen werden und wie sie aufgefunden werden können, wird in weiteren Hacks dargestellt, ebenso wie Erläuterung von üblichen Angriffstechniken. Die Autoren Lorenz Kuhlee und Victor Völzow sind bei der hessischen Polizei für die Aus- und Fortbildung von Computer-Forensikern zuständig. Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks - kurz: Hacks - aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet werden können. Zu jeder praktischen Lösung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benötigt wird, um sowohl das Problem wie auch den Lösungsansatz nachvollziehen zu können. Nicht nur für Forensiker Nicht nur Forensiker müssen heutzutage wissen, wie sie den Zustand eines Computersystems sichern können, damit dies bei späteren Gerichtsverhandlungen juristisch wasserdicht ist. Auch für Systemadministratoren aus der freien Wirtschaft gehört mittlerweile ein computer-forsensisches Grundwissen zum Arbeitsalltag. Und auch Rechtsanwälte benötigen immer wieder Wissen darüber, was bei einer Datensicherung beachtet werden muss.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Hunting Cyber Criminals: A Hacker´s Guide to On...
33,99 € *
ggf. zzgl. Versand

The skills and tools for collecting, verifying and correlating information from different types of systems is an essential skill when tracking down hackers. This book explores Open Source Intelligence Gathering (OSINT) inside out from multiple perspectives, including those of hackers and seasoned intelligence experts. OSINT refers to the techniques and tools required to harvest publicly available data concerning a person or an organization. With several years of experience of tracking hackers with OSINT, the author whips up a classical plot-line involving a hunt for a threat actor. While taking the audience through the thrilling investigative drama, the author immerses the audience with in-depth knowledge of state-of-the-art OSINT tools and techniques. Technical users will want a basic understanding of the Linux command line in order to follow the examples. But a person with no Linux or programming experience can still gain a lot from this book through the commentaries. This book´s unique digital investigation proposition is a combination of story-telling, tutorials, and case studies. The book explores digital investigation from multiple angles: Through the eyes of the author who has several years of experience in the subject. Through the mind of the hacker who collects massive amounts of data from multiple online sources to identify targets as well as ways to hit the targets. Through the eyes of industry leaders. This book is ideal for: Investigation professionals, forensic analysts, and CISO/CIO and other executives wanting to understand the mindset of a hacker and how seemingly harmless information can be used to target their organization. Security analysts, forensic investigators, and SOC teams looking for new approaches on digital investigations from the perspective of collecting and parsing publicly available information. CISOs and defense teams will find this book useful because it takes the perspective of infiltrating an organization from the mindset of a hacker. The commentary provided by outside experts will also provide them with ideas to further protect their organization´s data.

Anbieter: buecher.de
Stand: 06.10.2019
Zum Angebot
Cyber-Sicherheit
34,99 € *
ggf. zzgl. Versand

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten. Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit. Lernen Sie mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. Der Autor vermittelt aber nicht nur theoretisches Fachwissen, sondern versetzt Sie auch in die Lage, die IT-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten. Lesen Sie, auf welche Sicherheitseigenschaften es bei Cyber-Systemen ankommt. So sind Sie mit Hilfe dieses Lehrbuchs in der Lage, die Wirksamkeit von IT-Lösungen mit Blick auf deren Sicherheit zu beurteilen. Grundlegende Aspekte der Cyber-Sicherheit Im einführenden Abschnitt dieses Lehrbuchs vermittelt Ihnen Pohlmann zunächst die Grundlagen der IT-Sicherheit und schärft Ihren Blick für folgende Aspekte: Strategien Motivationen Bedürfnisse Probleme Herausforderungen Wirksamkeitskonzepte Tauchen Sie tiefer in die Materie ein In den darauffolgenden Kapiteln befasst sich Pohlmann mit diesen Teilbereichen der IT-Sicherheit Kryptographie Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen Digitale Signatur, elektronische Zertifikate sowie PKIs und PKAs Identifikation und Authentifikation Enterprise Identity und Access Management Trusted Computing Cyber-Sicherheit Frühwarn- und Lagebildsysteme Firewall-Systeme E-Mail-Sicherheit Blockchain-Technologie Künstliche Intelligenz und Cyber-Security Social Web Cyber-Sicherheit Zudem erfahren Sie mehr über IPSec-Verschlüsselung, Transport Layer Security (TLS), Secure Socket Layer (SSL) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen Übungsaufgaben vertiefen. Das Lehrbucht richtet sich speziell an Leser, für die die IT-Sicherheit eine besondere Rolle spielt, etwa: Studierende der Informatik Auszubildende im Bereich Fachinformatik Mitarbeiter und Führungspersonen der IT-Branche

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Hacking kompakt
16,99 € *
ggf. zzgl. Versand

Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Nerd Attack!
14,99 € *
ggf. zzgl. Versand

Die Revolution begann in Kinderzimmern: Mit dem C64, dem ersten millionenfach verbreiteten Heimcomputer, eroberten sich Kinder und Jugendliche in den achtziger Jahren die digitale Welt und trieben die Entwicklung mit voran, als Hacker, Cracker, Nerds, Bastler und neugierige User. Christian Stöcker, Ressortleiter Netzwelt bei SPIEGEL ONLINE und mit dem Computer aufgewachsen, beschreibt in seiner persönlich gefärbten Geschichte der Netzkultur die Akteure der digitalen Szene und ihr Selbstverständnis, die Einflüsse von Film und fantastischer Literatur, die Auswirkungen der Digitalisierung auf Gesellschaft und Wirtschaft sowie die Auseinandersetzungen über den viel beschworenen digitalen Graben hinweg. Sein Buch ist nicht nur ein unterhaltsamer Streifzug durch die digitalen Welten, sondern auch ein Appell, die Möglichkeiten zu nutzen, die digitale Medien und Technologien bieten.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
PoC or GTFO, Volume 2
25,99 € *
ggf. zzgl. Versand

PoC or GTFO, Volume 2 follows-up the wildly popular first volume with issues 9-13 of the eponymous hacker zine. Contributions range from humorous poems to deeply technical essays. The International Journal of Proof-of-Concept or Get The Fuck Out is a celebrated magazine of reverse engineering, retro-computing, and systems internals. This second collected volume holds all of the articles from releases nine to thirteen. Learn how to patch the firmware of a handheld amateur radio, then emulate that radio´s proprietary audio code under Linux. How to slow the Windows kernel when exploiting a race condition and how to make a PDF file taht is also an Android app, an audio file, or a Gameboy speedrun. How to hack a Wacom pen table with voltage glitching, then hack it again by pure software to read RDID tags from its surface. How to disassemble every last byte of an Atari game and how to bypass every classic form of copy protection on Apple ][. But above all else, beyond the nifty tricks and silly songs, this book exists to remind you what a clever engineer can build from a box of parts with a bit of free time. Not to show you what others have done, but to show you how they did it so that you can do the same.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot