A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

Author: Tobias Klein

Publisher: No Starch Press

ISBN: 1593273851

Category: COMPUTERS

Page: 208

View: 4857

DOWNLOAD NOW »
Klein tracks down and exploits bugs in some of the world's most popular programs. Whether by browsing source code, poring over disassembly, or fuzzing live programs, readers get an over-the-shoulder glimpse into the world of a bug hunter as Klein unearths security flaws and uses them to take control of affected systems.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 3449

DOWNLOAD NOW »
Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 7513

DOWNLOAD NOW »
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 7478

DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

ICT Systems Security and Privacy Protection

32nd IFIP TC 11 International Conference, SEC 2017, Rome, Italy, May 29-31, 2017, Proceedings

Author: Sabrina De Capitani di Vimercati,Fabio Martinelli

Publisher: Springer

ISBN: 3319584693

Category: Computers

Page: 586

View: 7589

DOWNLOAD NOW »
This book constitutes the refereed proceedings of the 32nd IFIP TC 11 International Conference on ICT Systems Security and Privacy Protection, SEC 2017, held in Rome, Italy, in May 2017. The 38 revised full papers presented were carefully reviewed and selected from 199 submissions. The papers are organized in the following topical sections: network security and cyber attacks; security and privacy in social applications and cyber attacks defense; private queries and aggregations; operating systems and firmware security; user authentication and policies; applied cryptography and voting schemes; software security and privacy; privacy; and digital signature, risk management, and code reuse attacks.

Smart TV Security

Media Playback and Digital Video Broadcast

Author: Benjamin Michéle

Publisher: Springer

ISBN: 3319209949

Category: Computers

Page: 92

View: 6426

DOWNLOAD NOW »
This book discusses the emerging topic of Smart TV security, including its implications on consumer privacy. The author presents chapters on the architecture and functionality of Smart TVs, various attacks and defenses, and associated risks for consumers. This includes the latest attacks on broadcast-related digital services and built-in media playback, as well as access to integrated cameras and microphones. This book is a useful resource for professionals, researchers and students engaged with the field of Smart TV security.

Cyberpatterns

Unifying Design Patterns with Security and Attack Patterns

Author: Clive Blackwell,Hong Zhu

Publisher: Springer

ISBN: 3319044478

Category: Computers

Page: 264

View: 939

DOWNLOAD NOW »
Cyberspace in increasingly important to people in their everyday lives for purchasing goods on the Internet, to energy supply increasingly managed remotely using Internet protocols. Unfortunately, this dependence makes us susceptible to attacks from nation states, terrorists, criminals and hactivists. Therefore, we need a better understanding of cyberspace, for which patterns, which are predictable regularities, may help to detect, understand and respond to incidents better. The inspiration for the workshop came from the existing work on formalising design patterns applied to cybersecurity, but we also need to understand the many other types of patterns that arise in cyberspace.

Eine kurze Geschichte der Menschheit

Author: Yuval Noah Harari

Publisher: DVA

ISBN: 364110498X

Category: History

Page: 528

View: 539

DOWNLOAD NOW »
Krone der Schöpfung? Vor 100 000 Jahren war der Homo sapiens noch ein unbedeutendes Tier, das unauffällig in einem abgelegenen Winkel des afrikanischen Kontinents lebte. Unsere Vorfahren teilten sich den Planeten mit mindestens fünf weiteren menschlichen Spezies, und die Rolle, die sie im Ökosystem spielten, war nicht größer als die von Gorillas, Libellen oder Quallen. Vor 70 000 Jahren dann vollzog sich ein mysteriöser und rascher Wandel mit dem Homo sapiens, und es war vor allem die Beschaffenheit seines Gehirns, die ihn zum Herren des Planeten und zum Schrecken des Ökosystems werden ließ. Bis heute hat sich diese Vorherrschaft stetig zugespitzt: Der Mensch hat die Fähigkeit zu schöpferischem und zu zerstörerischem Handeln wie kein anderes Lebewesen. Anschaulich, unterhaltsam und stellenweise hochkomisch zeichnet Yuval Harari die Geschichte des Menschen nach und zeigt alle großen, aber auch alle ambivalenten Momente unserer Menschwerdung.

Aus dem Tagebuch eines Bughunters

Wie man Softwareschwachstellen aufspürt und behebt

Author: Tobias Klein

Publisher: dpunkt.verlag

ISBN: 386491003X

Category: Computers

Page: 238

View: 9075

DOWNLOAD NOW »
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.

Linux Kurz and Gut (2nd Edition)

Author: Daniel J. Barrett

Publisher: O'Reilly Germany

ISBN: 3868994130

Category: Computers

Page: 248

View: 8912

DOWNLOAD NOW »
Wenn Sie Linux bei Ihrer alltäglichen Arbeit verwenden, ist diese Kurzreferenz genau das Richtige, denn obwohl die grafischen Linux-Benutzeroberflächen angenehm intuitiv zu benutzen sind, lassen sich viele Aufgaben über die Befehlszeile eleganter und schneller lösen. Diese zweite überarbeitete und erweiterte Auflage behandelt distributionsübergreifend: Dateisysteme, Verzeichnisse und Shells Dateierzeugung und -bearbeitung Dateitextmanipulation und Pipelines Backups und externe Speicherung Betrachtung und Steuerung von Prozessen Verwaltung von Benutzerzugängen Benutzer und Administratoren Netzwerkverbindungen Audio und Video Softwareinstallation Programmierung mit Shellskripten

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 8473

DOWNLOAD NOW »

Python kinderleicht!

Einfach programmieren lernen – nicht nur für Kids

Author: Jason Briggs

Publisher: dpunkt.verlag

ISBN: 3864919053

Category: Computers

Page: 326

View: 9261

DOWNLOAD NOW »
Python ist eine leistungsfähige, moderne Programmiersprache. Sie ist einfach zu erlernen und macht Spaß in der Anwendung – mit diesem Buch umso mehr! »Python kinderleicht" macht die Sprache lebendig und zeigt Dir (und Deinen Eltern) die Welt der Programmierung. Jason R. Briggs führt Dich Schritt für Schritt durch die Grundlagen von Python. Du experimentierst mit einzigartigen (und oft urkomischen) Beispielprogrammen, bei denen es um gefräßige Monster, Geheimagenten oder diebische Raben geht. Neue Begriffe werden erklärt, der Programmcode ist farbig dargestellt, strukturiert und mit Erklärungen versehen. Witzige Abbildungen erhöhen den Lernspaß. Jedes Kapitel endet mit Programmier-Rätseln, an denen Du das Gelernte üben und Dein Verständnis vertiefen kannst. Am Ende des Buches wirst Du zwei komplette Spiele programmiert haben: einen Klon des berühmten »Pong" und »Herr Strichmann rennt zum Ausgang" – ein Plattformspiel mit Sprüngen, Animation und vielem mehr. Indem Du Seite für Seite neue Programmierabenteuer bestehst, wirst Du immer mehr zum erfahrenen Python-Programmierer. - Du lernst grundlegende Datenstrukturen wie Listen, Tupel und Maps kennen. - Du erfährst, wie man mit Funktionen und Modulen den Programmcode organisieren und wiederverwenden kann. - Du wirst mit Kontrollstrukturen wie Schleifen und bedingten Anweisungen vertraut und lernst, mit Objekten und Methoden umzugehen. - Du zeichnest Formen mit dem Python-Modul Turtle und erstellst Spiele, Animationen und andere grafische Wunder mit tkinter. Und: »Python kinderleicht" macht auch für Erwachsene das Programmierenlernen zum Kinderspiel! Alle Programme findest Du auch zum Herunterladen auf der Website!

Die Kunst des Human Hacking

Social Engeneering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826691679

Category:

Page: 463

View: 6654

DOWNLOAD NOW »
Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.

Fahles Feuer

Author: Vladimir Nabokov

Publisher: Rowohlt Verlag GmbH

ISBN: 3644001391

Category: Fiction

Page: 608

View: 4933

DOWNLOAD NOW »
Nabokovs vierzehnter Roman – der erste aus der Zeit nach «Lolita» – gibt sich als die kommentierte Ausgabe eines 999 Zeilen langen Gedichts mit dem Titel «Fahles Feuer», verfasst von John Shade, einem bedächtigen neuenglischen Lyriker und Professor, der von einem Mörder erschossen wurde, ehe er die letzte, die tausendste Zeile zu Papier bringen konnte. Der Herausgeber ist sein Kollege, Nachbar und angeblicher Freund Charles Kinbote. Dessen Kommentar verfehlt jedoch Shades ernstes Poem, in dem es um den Selbstmord der schwierigen und hässlichen Tochter, um den Tod und die Wahrscheinlichkeit eines Lebens danach geht, auf eine so dreiste wie groteske Weise. Kinbote gibt sich nämlich als der exilierte König von Zembla zu erkennen, Carl der Vielgeliebte, der Shade nicht dazu bringen konnte, seine Lebensgeschichte aufzuschreiben, und der es nun in Form von Anmerkungen zu «Fahles Feuer» selber tut. Ihm galt, so meint er, auch die Kugel, die Shade tötete. Freilich ist zweifelhaft, ob es sich so verhält. Nabokov lockt den Leser auf Rätselgänge, Licht des fahlen Feuers flackert von Spiegel zu Spiegel, Echos erklingen: ein Virtuosenstück, «eine Amalgamierung von Ernst und Spiel, einer anrührenden menschlichen Geschichte mit dem kühlen Kalkül einer Problemschachaufgabe». Dieter E. Zimmer

Broken Monsters

Author: Lauren Beukes

Publisher: Rowohlt Verlag GmbH

ISBN: 3644542619

Category: Fiction

Page: 544

View: 9246

DOWNLOAD NOW »
Detroit – Symbol für den Tod des American Dream. Zwischen Industrieruinen und Kunstprojekten geschieht Grässliches. Menschen werden ermordet und zu «Kunstwerken» arrangiert: ein Junge mit menschlichem Oberkörper und den Beinen eines Rehs. Eine Keramikkünstlerin als grausige Tonskulptur. Detective Gabriella Versado hat schon vieles gesehen, doch so etwas noch nie. Sie ahnt nicht, dass sie es mit einem Monster zu tun hat – mit jemandem, der von dem brutalen Traum besessen ist, die Welt nach seiner Vision neu zu erschaffen. Und der vor nichts zurückschreckt, um diesen Traum wahr werden zu lassen. «Niemals weniger als absolut fesselnd.» (Val McDermid) «Furchterregend und hypnotisch. Ich konnte es nicht aus der Hand legen – an Ihrer Stelle würde ich es mir sofort besorgen und lesen!» (Stephen King) «Im Ernst: Was für eine brillante Krimi-Phantasmagorie!!!! Dieser umwerfende Roman ist das neue Standardwerk zum urbanen Verfall. Jetzt lesen!» (James Ellroy) «Im allerbesten Sinne verstörend ... Eine Serienkillergeschichte, wie es sie noch nie gegeben hat.» (Kirkus Review) «Ein durchtrieben fieser Thriller, der wie wenige andere den Leser zum Nachdenken bringt.» (Telegraph) «Ein überragender Roman, voll lebendiger Figuren und fesselnder Dialoge.» (Times UK) «Nie voyeuristisch, nie oberflächlich, nie unkompliziert: Beukes zeigt, dass Horror der einzig mögliche Weg sein kann, unsere Realität begreifbar zu machen.» (The Guardian) «Ein ungewöhnlicher und packender Thriller.» (Sunday Express) «Ein grauenerregender Spannungsroman, der die Opfer in den Mittelpunkt stellt.» (Marie Claire) «Wie ein Ermittlerkrimi auf Halluzinogenen – brutal und hoch unterhaltsam.» (Evening Standard) «Beukes ist eine unwiderstehliche Erzählerin, die starke Figuren erschafft.» (Metro)

Das Knochenlabyrinth

Roman

Author: James Rollins

Publisher: Blanvalet Taschenbuch Verlag

ISBN: 3641219345

Category: Fiction

Page: 640

View: 7808

DOWNLOAD NOW »
Ein uralter Feind der Menschheit kehrt zurück! In Kroatien werden Höhlenmalereien entdeckt, auf denen Menschen gegen riesige schattenhafte Kreaturen kämpfen. Doch bevor sich die Archäologen näher damit beschäftigen können, wird ihr Camp angegriffen. Zeitgleich wird eine Primaten-Forschungsstation in der Nähe von Atlanta überfallen. Die Suche nach den Zusammenhängen führt Commander Grayson Pierce von der Sigma Force 50.000 Jahre in die Vergangenheit und einmal rund um die Erde – bis zu einer uralten Stadt der Toten: dem Knochenlabyrinth!

Das Ich und das Es

Author: Sigmund Freud

Publisher: e-artnow

ISBN: 8027300673

Category: Psychology

Page: 45

View: 3717

DOWNLOAD NOW »
Dieses eBook: "Das Ich und das Es" ist mit einem detaillierten und dynamischen Inhaltsverzeichnis versehen und wurde sorgfältig korrekturgelesen. Das Ich und das Es ist eine Schrift von Sigmund Freud, die 1923 veröffentlicht wurde. Freud entwickelt in ihr ein neuartiges Modell der Psyche und ihrer Funktionsweise. Das Seelenleben wird demnach durch die Beziehungen zwischen drei Instanzen bestimmt, die schrittweise auseinander hervorgehen: dem Es, dem Ich und dem Über-Ich. Dieses genetische Strukturmodell der Psyche wird meist als zweite Topik bezeichnet, also als zweites räumliches Modell, im Unterschied zur ersten Topik, die Freud in der Traumdeutung von 1900 vorgelegt hatte. Das Es enthält die psychischen Repräsentanzen der organischen Triebe, die auf sofortige Befriedigung drängen. Es enthält außerdem das Verdrängte: Vorstellungen, die früher bewusst waren. Das Es ist von der Außenwelt abgeschnitten; unter dem Einfluss der Außenwelt entsteht aus ihm das Ich. Das Ich kontrolliert den Zugang zur Außenwelt durch Wahrnehmung und Motorik und versucht, gestützt auf das Denken, eine realitätsangemessene Befriedigung der Es-Bedürfnisse herbeizuführen. Aus dem Ich entwickelt sich durch die Identifizierung mit den Eltern das Über-Ich. Das Über-Ich richtet seine Aggression gegen das Ich und kritisiert es; das Ich reagiert hierauf mit Schuldgefühlen, die häufig unbewusst sind. Sigmund Freud (1856-1939) war ein österreichischer Neurologe, Tiefenpsychologe, Kulturtheoretiker und Religionskritiker. Er war der Begründer der Psychoanalyse und gilt als einer der einflussreichsten Denker des 20. Jahrhunderts. Seine Theorien und Methoden werden bis heute diskutiert und angewendet.