Angebote zu "Hacking" (13 Treffer)

Hacking
46,00 € *
ggf. zzgl. Versand

´´Hacking´´ ist die Kunst, kreativ Probleme zu lösen - vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm. Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen. Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren. Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie. Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden. Nach der Lektüre werden Sie u.a. verstehen: - wie man in C, Assembler und mit Shell-Skripten programmiert, - wie manden Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert, - wie man Prozessor-Register und Hauptspeicher mit einem Debugger untersucht und so die Programmabläufe nachvollzieht, - wie man gängige Sicherheitsbarrieren - z.B. Intrusion-Detection-Systeme - überlistet, - wie man sich mit Port-Binding Zugang zu fremden Servern verschafft, - wie man Netzwerkverkehr umleitet und TCP-Verbindungen übernimmt. Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse gleich praktisch anwenden. In der zweiten Auflage wurden alle Kapitel aktualisiert und erweitert, insbesondere die Einführung in die grundlegenden Funktionsweise eines Computers.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Hacking kompakt
16,99 € *
ggf. zzgl. Versand

Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Hacking School
49,00 € *
ggf. zzgl. Versand

Das Buch führt Sie Schritt für Schritt sowohl in die grundlegenden als auch in die fortgeschrittenen Techniken des Hackings ein. 21 Kapitel auf 420 Seiten mit Informationen, Anwendungsbeispielen und Übungen. Jedes Kapitel stellt einen unabhängigen Abschnitt dar und behandelt ein ausgewähltes Thema. Die Schulungsvideos umfassen fast 4 Stunden Audio- und Videomaterial. Jedes Thema aus dem Handbuch wird detailliert vorgestellt. Um die Umsetzung des Trainingsmaterials auch Anfängern zu ermöglichen, wurde dem Set ein speziell vorbereitetes Trainingsbetriebssystem beigelegt, das von der CD startet und nicht installiert zu werden braucht. Zwei Minuten nach dem Start ist Ihre Testumgebung einsatzbereit!

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Ghost in the Wires
7,99 € *
ggf. zzgl. Versand

Kevin Mitnick´s long-awaited memoir of computer hacking and FBI skirting, revealed now after seven years of government-mandated silence.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Den Tätern auf der Spur
17,99 € *
ggf. zzgl. Versand

Aus dem Alltag eines digitalen Ersthelfers Der IT-Sicherheitsexperte Alexander Dörsam entführt Sie mit seinem Buch in die spannende Welt von Hacking, Unternehmenserpressung, Spionage und digitalem Vandalismus. Anhand von realen IT-Sicherheitsvorfällen erfahren Sie, wie Angreifer in Firmenstrukturen eindringen, welche Methoden dafür eingesetzt werden und welche Folgen das haben kann. Doch wie schütze ich mich oder mein Unternehmen? Was ist zu tun bei einem digitalen Notfall? Dörsam hilft Ihnen nicht selbst Opfer zu werden, zeigt das IT-Krisenmanagement und gibt Hinweise zur Ersthilfe bei IT-Sicherheitsvorfällen. Ein fesselndes Buch für alle, die mehr über aktuelle digitale Bedrohungen erfahren wollen.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
System Administration Ethics: Ten Commandments ...
29,99 € *
ggf. zzgl. Versand

Successfully navigate through the ever-changing world of technology and ethics and reconcile system administration principles for separation of duty, account segmentation, administrative groups and data protection. As security breaches become more common, businesses need to protect themselves when facing ethical dilemmas in today´s digital landscape. This book serves as a equitable guideline in helping system administrators, engineers - as well as their managers - on coping with the ethical challenges of technology and security in the modern data center by providing real-life stories, scenarios, and use cases from companies both large and small. You´ll examine the problems and challenges that people working with customer data, security and system administration may face in the cyber world and review the boundaries and tools for remaining ethical in an environment where it is so easy to step over a line - intentionally or accidentally. You´ll also see how to correctly deal with multiple ethical situations, problems that arise, and their potential consequences, with examples from both classic and DevOps-based environments. Using the appropriate rules of engagement, best policies and practices, and proactive ´´building/strengthening´´ behaviors, System Administration Ethics provides the necessary tools to securely run an ethically correct environment. What You´ll Learn The concepts of Least Privilege and Need to Know Request change approval and conduct change communication Follow ´´Break Glass´´ emergency procedures Code with data breaches, hacking and security violations, and proactively embrace and design for failures Build and gain trust with employees and build the right ethical culture Review what managers can do to improve ethics and protect their employees Who This Book Is For This book´s primary audience includes system administrators and information security specialists engaged with the creation, process and administration of security policies and systems. A secondary audience includes company leaders seeking to improve the security, privacy, and behavioral practices.

Anbieter: buecher.de
Stand: 10.10.2019
Zum Angebot
The Car Hacker´s Handbook
31,99 € *
ggf. zzgl. Versand

´´We´re all safer when the systems we depend upon are inspectable, auditable, and documented - and this definitely includes cars.´´ - Chris Evans, hacker and founder of Project Zero Modern cars are more computerized than ever. Infotainment and navigation systems, Wi-Fi, automatic software updates, and other innovations aim to make driving more convenient. But vehicle technologies haven´t kept pace with today´s more hostile security environment, leaving millions vulnerable to attack. The Car Hacker´s Handbook will give you a deeper understanding of the computer systems and embedded software in modern vehicles. It begins by examining vulnerabilities and providing detailed explanations of communications over the CAN bus and between devices and systems. Then, once you have an understanding of a vehicle´s communication network, you´ll learn how to intercept data and perform specific hacks to track vehicles, unlock doors, glitch engines, flood communication, and more. With a focus on low-cost, open source hacking tools such as Metasploit, Wireshark, Kayak, can-utils, and ChipWhisperer, The Car Hacker´s Handbook will show you how to: - Build an accurate threat model for your vehicle - Reverse engineer the CAN bus to fake engine signals - Exploit vulnerabilities in diagnostic and data-logging systems - Hack the ECU and other firmware and embedded systems - Feed exploits through infotainment and vehicle-to-vehicle communication systems - Override factory settings with performance-tuning techniques - Build physical and virtual test benches to try out exploits safely If you´re curious about automotive security and have the urge to hack a two-ton computer, make The Car Hacker´s Handbook your first stop.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Cybersecurity Law
115,99 € *
ggf. zzgl. Versand

The second edition of the definitive guide to cybersecurity law, updated to reflect recent legal developments The revised and updated second edition of Cybersecurity Law offers an authoritative guide to the key statutes, regulations, and court rulings that pertain to cybersecurity. Written by an experienced cybersecurity lawyer and law professor, the second edition includes new and expanded information that reflects the latest changes in laws and regulations. The book includes material on recent FTC data security consent decrees and data breach litigation. Topics covered reflect new laws, regulations, and court decisions that address financial sector cybersecurity, the law of war as applied to cyberspace, and recently updated guidance for public companies´ disclosure of cybersecurity risks. This important guide: Provides a new appendix, with 15 edited opinions covering a wide range of cybersecurity-related topics, for students learning via the caselaw method Includes new sections that cover topics such as: compelled access to encrypted devices, New York´s financial services cybersecurity regulations, South Carolina´s insurance sector cybersecurity law, the Internet of Things, bug bounty programs, the vulnerability equities process, international enforcement of computer hacking laws, the California Consumer Privacy Act, and the European Union´s Network and Information Security Directive Contains a new chapter on the critical topic of law of cyberwar Presents a comprehensive guide written by a noted expert on the topic Offers a companion Instructor-only website that features discussion questions for each chapter and suggested exam questions for each chapter Written for students and professionals of cybersecurity, cyber operations, management-oriented information technology (IT), and computer science, Cybersecurity Law, Second Edition is the up-to-date guide that covers the basic principles and the most recent information on cybersecurity laws and regulations. JEFF KOSSEFF is Assistant Professor of Cybersecurity Law at the United States Naval Academy in Annapolis, Maryland. He was a finalist for the Pulitzer Prize, and a recipient of the George Polk Award for national reporting.

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot
Ich Hacker - Du Script-Kiddy
14,99 € *
ggf. zzgl. Versand

Der vorliegende Band soll ein Leitfaden für angehende Hacker sein. Anregungen, Tipps und Tricks finden sich hier ebenso wie einige ´readymade´ Anleitungen. Bewußt hat der Autor, wo immer es möglich war, auf viel Text verzichtet und stattdessen auf bestehende Seiten im Internet verwiesen, um das Bändchen nicht zu umfangreich werden zu lassen und somit für Jeden erschwinglich zu halten. Zum Teil farbig bebildert. Inhalt: Einführung Wie werde ich ein Hacker? Hacking Tools Malware Das Darknet Weiteres zur Anonymität Google-Hacking Weitere Tipps und Tricks

Anbieter: buecher.de
Stand: 02.10.2019
Zum Angebot