Angebote zu "Malware" (8 Treffer)

Kategorien

Shops

Secure IT Systems
€ 59.99 *
ggf. zzgl. Versand

This book constitutes the refereed proceedings on the 23rd Nordic Conference on Secure IT Systems, NordSec 2018, held in Oslo, Norway, in November 2018. The 29 full papers presented in this volume were carefully reviewed and selected from 81 submissions. They are organized in topical sections named: privacy; cryptography; network and cloud security; cyber security and malware; and security for software and software development.

Anbieter: buecher.de
Stand: Dec 12, 2018
Zum Angebot
grep Pocket Reference
€ 12.99 *
ggf. zzgl. Versand

grep Pocket Reference is the first guide devoted to grep, the powerful Unix content-location utility. This handy book is ideal for system administrators, security professionals, developers, and others who want to learn more about grep and take new approaches with it -- for everything from mail filtering and system log management to malware analysis. With grep Pocket Reference, you will: * Learn methods for filtering large files for specific content * Acquire information not included in the current grep documentation * Get several tricks for using variants such as egrep * Keep key information about grep right at your fingertips Find the answers you need about grep quickly and easily. If you´re familiar with this utility, grep Pocket Reference will help you refresh your basic knowledge, understand rare situations, and work more efficiently. If you´re new to grep, this book is the best way to get started.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Nicht hackbare Rechner und nicht brechbare Kryp...
€ 44.99 *
ggf. zzgl. Versand

Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft. Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein: - Wie sicher sind Rechner und Netze heute? - Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr? - Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)? - Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden? - Wie funktioniert sichere Datenverschlüsselung und -verschleierung? Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Kryptografie
€ 54.90 *
ggf. zzgl. Versand

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. ´´Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.´´ David Kahn, US-Schriftsteller und Kryptografie-Historiker

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Versatile Cybersecurity
€ 96.99 *
ggf. zzgl. Versand

Cyber security research is one of the important areas in the computer science domain which also plays a major role in the life of almost every individual, enterprise, society and country, which this book illustrates. A large number of advanced security books focus on either cryptography or system security which covers both information and network security. However, there is hardly any books available for advanced-level students and research scholars in security research to systematically study how the major attacks are studied, modeled, planned and combated by the community. This book aims to fill this gap. This book provides focused content related to specific attacks or attack families. These dedicated discussions in the form of individual chapters covers the application or area specific aspects, while discussing the placement of defense solutions to combat the attacks. It includes eight high quality chapters from established security research groups worldwide, which address important attacks from theoretical (modeling) as well as practical aspects. Each chapter brings together comprehensive and structured information on an attack or an attack family. The authors present crisp detailing on the state of the art with quality illustration of defense mechanisms and open research problems. This book also covers various important attacks families such as insider threats, semantics social engineering attacks, distributed denial of service attacks, botnet based attacks, cyber physical malware based attacks, cross-vm attacks, and IoT covert channel attacks. This book will serve the interests of cyber security enthusiasts, undergraduates, post-graduates, researchers and professionals working in this field.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Ich Hacker - Du Script-Kiddy
€ 14.99 *
ggf. zzgl. Versand

Der vorliegende Band soll ein Leitfaden für angehende Hacker sein. Anregungen, Tipps und Tricks finden sich hier ebenso wie einige ´readymade´ Anleitungen. Bewußt hat der Autor, wo immer es möglich war, auf viel Text verzichtet und stattdessen auf bestehende Seiten im Internet verwiesen, um das Bändchen nicht zu umfangreich werden zu lassen und somit für Jeden erschwinglich zu halten. Zum Teil farbig bebildert. Inhalt: Einführung Wie werde ich ein Hacker? Hacking Tools Malware Das Darknet Weiteres zur Anonymität Google-Hacking Weitere Tipps und Tricks

Anbieter: buecher.de
Stand: Dec 12, 2018
Zum Angebot
Practical Binary Analysis
€ 30.99 *
ggf. zzgl. Versand

Stop manually analyzing binary! Practical Binary Analysis is the first book of its kind to present advanced binary analysis topics, such as binary instrumentation, dynamic taint analysis, and symbolic execution, in an accessible way. As malware increasingly obfuscates itself and applies anti-analysis techniques to thwart our analysis, we need more sophisticated methods that allow us to raise that dark curtain designed to keep us out--binary analysis can help. The goal of all binary analysis is to determine (and possibly modify) the true properties of binary programs to understand what they really do, rather than what we think they should do. While reverse engineering and disassembly are critical first steps in many forms of binary analysis, there is much more to be learned. This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. It will take you from basic concepts to state-of-the-art methods as you dig into topics like code injection, disassembly, dynamic taint analysis, and binary instrumentation. Written for security engineers, hackers, and those with a basic working knowledge of C/C++ and x86-64, Practical Binary Analysis will teach you in-depth how binary programs work and help you acquire the tools and techniques needed to gain more control and insight into binary programs. Once you´ve completed an introduction to basic binary formats, you´ll learn how to analyze binaries using techniques like the GNU/Linux binary analysis toolchain, disassembly, and code injection. You´ll then go on to implement profiling tools with Pin and learn how to build your own dynamic taint analysis tools with libdft and symbolic execution tools using Triton. You´ll learn how to: - Parse ELF and PE binaries and build a binary loader with libbfd - Use data-flow analysis techniques like program tracing, slicing, and reaching definitions analysis to reason about runtime flow of your programs - Modify ELF binaries with techniques like parasitic code injection and hex editing - Build custom disassembly tools with Capstone - Use binary instrumentation to circumvent anti-analysis tricks commonly used by malware - Apply taint analysis to detect control hijacking and data leak attacks - Use symbolic execution to build automatic exploitation tools With exercises at the end of each chapter to help solidify your skills, you´ll go from understanding basic assembly to performing some of the most sophisticated binary analysis and instrumentation. Practical Binary Analysis gives you what you need to work effectively with binary programs and transform your knowledge from basic understanding to expert-level proficiency.

Anbieter: buecher.de
Stand: Dec 12, 2018
Zum Angebot
Classification of Metamorphic Malware using Val...
€ 45.00 *
ggf. zzgl. Versand

Classification of Metamorphic Malware using Value Set Analysis:Forschen und Wissen - Informatik. 1., Auflage Leder

Anbieter: Hugendubel.de
Stand: Dec 6, 2018
Zum Angebot