Blue Team Handbook

Author: Don Murdoch
Publisher: CreateSpace
ISBN: 1500734756
Release Date: 2014-08-03
Genre: Computers

Updated, Expanded, and released to print on 10/5/14! Complete details below! Two new sections, five protocol header illustrations, improved formatting, and other corrections. The Blue Team Handbook is a zero fluff reference guide for cyber security incident responders and InfoSec pros alike. The BTHb includes essential information in a condensed handbook format about the incident response process, how attackers work, common tools, a methodology for network analysis developed over 12 years, Windows and Linux analysis processes, tcpdump usage examples, Snort IDS usage, and numerous other topics. The book is peppered with practical real life techniques from the authors extensive career working in academia and a corporate setting. Whether you are writing up your cases notes, analyzing potentially suspicious traffic, or called in to look over a misbehaving server - this book should help you handle the case and teach you some new techniques along the way. Version 2.0 updates: - *** A new section on Database incident response was added. - *** A new section on Chain of Custody was added. - *** Matt Baxter's superbly formatted protocol headers were added! - Table headers bolded. - Table format slightly revised throughout book to improve left column readability. - Several sentences updated and expanded for readability and completeness. - A few spelling errors were corrected. - Several sites added to the Web References section. - Illustrations reformatted for better fit on the page. - An index was added. - Attribution for some content made more clear (footnotes, expanded source citing) - Content expanded a total of 20 pages

Hacking mit Security Onion

Author: Chris Sanders
Publisher: Franzis Verlag
ISBN: 9783645204965
Release Date: 2016-09-12
Genre: Computers

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Kuckucksei

Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 9783105607244
Release Date: 2015-11-16
Genre: Fiction

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Hello World

Author: Warren Sande
Publisher: Carl Hanser Verlag GmbH Co KG
ISBN: 9783446438149
Release Date: 2014-06-05
Genre: Computers

HELLO WORLD// - Alle Erklärungen der Konzepte in einfacher Sprache - Sehr viele Bilder, Cartoons und lustige Beispiele - Umfassende Fragen und Aufgaben zum Üben und Lernen - Farbig illustriert In diesem Buch lernst Du, mit dem Computer in seiner Sprache zu sprechen. Willst du ein Spiel erfinden? Eine Firma gründen? Ein wichtiges Problem lösen? Als ersten Schritt lernst Du, eigene Programme zu schreiben. Programmieren ist eine tolle Herausforderung, und dieses Buch macht Dir den Einstieg leicht. Diese neue Ausgabe von Hello World! zeigt Dir in einfacher und ansprechender Weise die Welt der Computerprogrammierung. Warren Sande hat es gemeinsam mit seinem Sohn Carter geschrieben, und sie haben sich auch viele lustige Beispiele ausgedacht, mit denen Du prima lernen kannst. Das Buch wurde von Pädagogen überarbeitet und eignet sich für Kinder genauso wie für ihre Eltern. Du brauchst keine Programmierkenntnisse mitzubringen, sondern nur zu wissen, wie man einen Computer bedient. Wenn Du ein Programm starten und eine Datei speichern kannst, reicht das schon! Hello World! arbeitet mit Python. Diese Programmiersprache ist besonders leicht zu erlernen. Mit den humorvollen Beispielen lernst Du die Grundlagen des Programmierens kennen, wie z.B. Schleifen, Entscheidungen, Eingaben und Ausgaben, Datenstrukturen, Grafiken und vieles mehr. AUS DEM INHALT // Speicher und Variablen // Datentypen // GUIs – Grafische Benutzeroberflächen // Immer diese Entscheidungen // Schleifen // Nur für dich – Kommentare // Geschachtelte und variable Schleifen // Listen und Wörterbücher // Funktionen // Objekte // Module // Sprites und Kollisionserkennung // Ereignisse // Sound // Ausgabeformatierung und Strings // Das Zufallsprinzip // Computersimulationen

Hacking

Author: Jon Erickson
Publisher:
ISBN: 3898645363
Release Date: 2008
Genre: Computer networks


Hacken f r Dummies

Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 9783527819041
Release Date: 2019-01-14
Genre: Computers


Nightingale Way Romantische N chte

Author: Samantha Young
Publisher: Ullstein eBooks
ISBN: 9783843711340
Release Date: 2015-07-10
Genre: Fiction

Er will seine Vergangenheit vergessen. Sie zeigt ihm den Weg in eine neue Zukunft. Logan MacLeod saß zwei Jahre im Gefängnis, weil er seine Schwester beschützen wollte. Jetzt ist er frei, hat einen guten Job und jede Menge Dates, die ihn seine Vergangenheit vergessen lassen. Auch Grace Farquhar weiß ihre neue Freiheit zu schätzen. Seit sie ihrer lieblosen Familie entkommen ist, genießt sie ihr Leben – wäre da nicht ihr neuer Nachbar Logan, dessen ausschweifendes Liebesleben sie jede Nacht um den Schlaf bringt. Mit diesem Aufreißer will Grace nichts zu tun haben, auch wenn er noch so sexy ist. Doch dann nimmt Logans Leben eine dramatische Wendung, und Grace muss sich fragen, ob hinter Logans verführerischer harter Schale nicht doch ein weicher Kern steckt ... Ein neuer Band der Edinburgh-Love-Stories – von der Queen of Hearts and Bad Boys

Secrets lies

Author: Bruce Schneier
Publisher:
ISBN: 3898643026
Release Date: 2004
Genre:

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 9783864917530
Release Date: 2015-10-09
Genre: Computers

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Das Nest des Teufels

Author: Leena Lehtolainen
Publisher: Rowohlt Verlag GmbH
ISBN: 9783644311619
Release Date: 2014-01-17
Genre: Fiction

Hilja Ilveskero hat sich als Leibwächterin der frisch verlobten Julia Gerbolt engagieren lassen, die sie zum Skifahren in die Schweiz begleitet. Als sie dort Julias Vater begegnet, fühlt sich Hilja sofort bedroht: Schließlich ist dieser Ivan Gezolian der weißrussische Waffenhändler, den Hiljas Ex-Freund und Agent David Stahl um illegales radioaktives Material erleichtert hat. Als wenig später der als verschollen geltende David selbst vor Hilja steht, stellt sie fest, dass sie noch immer Gefühle für ihn hat. Da David undercover weiterhin versucht, Gezolian zu überführen, steckt Hilja bald tiefer in dem Fall, als ihr lieb ist. Zudem erfährt sie, dass ihr Vater in Kürze Hafturlaub bekommen wird. Der Mörder ihrer Mutter hat auch sie selbst schon bedroht, und so fürchtet Hilja um die Sicherheit ihre Halbschwester. Zurück in Finnland kommt es zu einer Konfrontation, die sie nie wollte. Auch zwischen David und Hilja ist es an der Zeit, Klarheit zu schaffen. Als die beiden Gezolian eine Falle stellen, muss sich erweisen, ob sich Hilja dieses Mal auf David verlassen kann. In einem Showdown auf Leben und Tod schlägt sich Hilja den Weg frei in eine hellere Zukunft.

Visual C 2012 Kochbuch

Author: Walter Doberenz
Publisher: Carl Hanser Verlag GmbH Co KG
ISBN: 9783446436053
Release Date: 2013-02-14
Genre: Computers

VISUAL C# 2012 - Für Einsteiger, Fortgeschrittene und Profis - Mit Lernbeispielen und Lösungen, nach denen Sie anderswo vergeblich suchen - 670 Seiten Bonuskapitel - Alle Beispiele aus dem Buch unter: www.doko-buch.de Dieses Kochbuch bietet Ihnen 500 qualitativ hochwertige Rezepte, die zum sofortigen Ausprobieren und Experimentieren einladen. Der inhaltliche Bogen spannt sich vom simplen Einsteigerbeispiel bis hin zu komplexen Profi-Techniken. Anfänger erhalten ein umfangreiches Praktikum zu den Grundlagen der .NET-Programmierung mit Visual C# 2012, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Windows- und Webprogrammierung unter Visual Studio 2012. Den Schwerpunkt dieser Neuauflage stellen die Rezepte zur Entwicklung von Apps für Windows 8 dar. Die Rezepte sind – in 19 Themengruppen übersichtlich angeordnet und mit treffsicheren Titeln ausgestattet – schnell auffindbar. Das abschließende Kapitel des Buches demonstriert in größeren Beispielapplikationen verschiedene Programmiertechniken im Zusammenhang. AUS DEM INHALT: C#-Sprachfeatures, OOP, LINQ // Dateien & Dateisystem // Asynchrone Programmierung & Task Parallel Library // WPF & XAML // Windows Store Apps & WinRT // XML, ADO.NET, DataSet, MS Event Pattern // Konsolen-Anwendungen // GUI-Programmierung mit Windows Forms // Web-Applikationen mit ASP.NET & Silverlight // Verteilen von Anwendungen

Against All Enemies

Author: Richard A. Clarke
Publisher: Hoffmann und Campe
ISBN: 9783455850796
Release Date: 2013-07-22
Genre: History

"Fast 500.000 verkaufte Exemplare in drei Tagen - die Enthüllung von Bushs ehemaligem Terrorberater Richard Clarke schlägt alle Rekorde" (SPIEGEL ONLINE) Binnen weniger Tage wurde "Against All Enemies" zu einem hochbrisanten Politikum, über das die Medien weltweit berichteten. Was macht die Schlagkraft dieses Buches aus? "Die Bush-Administration hat die Gelegenheit verpasst, Al Qaida zu zerschlagen", schreibt Richard A. Clarke. Sie habe alle Warnungen vor Al Qaida ignoriert, in einem unnötigen Krieg gegen Irak wertvolle Zeit verloren und dem Terrorismus Gelegenheit gegeben, sich neu zu organisieren. Wie kein anderer ist Clarke berechtigt, ein solches Urteil zu fällen. Zwei Jahrzehnte seines Lebens hat er dem Kampf gegen den Terrorismus gewidmet. Er war unter Clinton und Bush Cheforganisator der amerikanischen Anti-Terror-Politik und leitete in den entscheidenden Stunden nach den Anschlägenvom 11. September den Krisenstab im Weißen Haus. Sein Bericht, der sich auf die Entwicklungen vom ersten Golfkrieg bis zu "Bushs Vietnam" im Irak konzentriert, liest sich wie ein autobiografischer Thriller.

Kryptografie verst ndlich

Author: Christof Paar
Publisher: Springer-Verlag
ISBN: 9783662492970
Release Date: 2016-08-23
Genre: Computers

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.

LAN Switching und Wireless

Author: Wayne Lewis
Publisher: Pearson Deutschland GmbH
ISBN: 3827327490
Release Date: 2009
Genre: Drahtloses lokales Netz - Switching Kommunikationstechnik