Nmap Network Scanning

Author: Gordon Lyon
Publisher: Nmap Project
ISBN: 0979958717
Release Date: 2008-01
Genre: Computers

The official guide to the Nmap Security Scanner, a free and open source utility used by millions of people, suits all levels of security and networking professionals.

Nmap

Author: Gordon Lyon
Publisher:
ISBN: 3937514821
Release Date: 2009
Genre:


Snow Crash

Author: Neal Stephenson
Publisher: Goldmann Verlag
ISBN: 9783641033781
Release Date: 2009-10-02
Genre: Fiction

Los Angeles, eines nicht zu fernen Tages: Hiro Protagonist, ein Starprogrammierer und Pizzakurier, kommt einer Verschwörung auf die Spur, die sowohl in der realen Welt als auch im virtuellen Raum immer mehr Todesopfer fordert. Hiro taucht als Schwertkämpfer in die Cyberwelt der Zukunft ein, um dort einen Schurken aus ferner Vergangenheit zu besiegen und die »Infokalypse« zu verhindern...

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 9783864917530
Release Date: 2015-10-09
Genre: Computers

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Forbidden Network

Author: Jayson E. Street
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826690655
Release Date: 2011
Genre:

Dieses Buch ist zweigeteilt: In der ersten Hälfte wird eine spannende Geschichte erzählt, die den Namen "Thriller" durchaus verdient; die zweite Hälfte genügt allen Anforderungen eines echten Fachbuches, in dem die in der Geschichte vorkommenden Hacks genau unter die Lupe genommen werden. Nebenher liefert das Buch noch jede Menge amerikanische Hackerkultur, die auch für deutsche Leser hochinteressant ist.

Cyber Operations

Author: Mike O'Leary
Publisher: Apress
ISBN: 9781484204573
Release Date: 2015-10-23
Genre: Computers

Cyber Operations walks you through all the processes to set up, defend, and attack computer networks. This book focuses on networks and real attacks, offers extensive coverage of offensive and defensive techniques, and is supported by a rich collection of exercises and resources. You'll learn how to configure your network from the ground up, starting by setting up your virtual test environment with basics like DNS and active directory, through common network services, and ending with complex web applications involving web servers and backend databases. Key defensive techniques are integrated throughout the exposition. You will develop situational awareness of your network and will build a complete defensive infrastructure—including log servers, network firewalls, web application firewalls, and intrusion detection systems. Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways beginning with elementary attacks against browsers and culminating with a case study of the compromise of a defended e-commerce site. The author, who has coached his university’s cyber defense team three times to the finals of the National Collegiate Cyber Defense Competition, provides a practical, hands-on approach to cyber security.

Network Security Through Data Analysis

Author: Michael Collins
Publisher: "O'Reilly Media, Inc."
ISBN: 9781491962817
Release Date: 2017-09-08
Genre: Computers

Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security researcher Michael Collins shows InfoSec personnel the latest techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to harden and defend the systems within it. In three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. New chapters focus on active monitoring and traffic manipulation, insider threat detection, data mining, regression and machine learning, and other topics. You’ll learn how to: Use sensors to collect network, service, host, and active domain data Work with the SiLK toolset, Python, and other tools and techniques for manipulating data you collect Detect unusual phenomena through exploratory data analysis (EDA), using visualization and mathematical techniques Analyze text data, traffic behavior, and communications mistakes Identify significant structures in your network with graph analysis Examine insider threat data and acquire threat intelligence Map your network and identify significant hosts within it Work with operations to develop defenses and analysis techniques

The Hacker Ethos

Author: True Demon
Publisher: Lulu Press, Inc
ISBN: 9781329775008
Release Date: 2015-12-20
Genre: Computers

Herein, you will find a comprehensive, beginner-friendly book designed to teach you the basics of hacking. Learn the mindset, the tools, the techniques, and the ETHOS of hackers. The book is written so that anyone can understand the material and grasp the fundamental techniques of hacking. Its content is tailored specifically for the beginner, pointing you in the right direction, to show you the path to becoming an elite and powerful hacker. You will gain access and instructions to tools used by industry professionals in the field of penetration testing and ethical hacking and by some of the best hackers in the world. -------------------------------- If you are curious about the FREE version of this book, you can reed the original, first-draft of this book for free on Google Drive! https://drive.google.com/open?id=0B78IWlY3bU_8RnZmOXczTUFEM1U

Die Kunst der T uschung

Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826686894
Release Date: 2012-07-10
Genre: Computers

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Abfragen Von Microsoft SQL Server 2012 Original Microsoft Training Fur Examen 70 461

Author: Itzik Ben-Gan
Publisher: Microsoft Press Deutschland
ISBN: 3866459610
Release Date: 2013
Genre: Electronic books

Erlernen Sie das Abfragen von Microsoft SQL Server 2012 und bereiten Sie sich gleichzeitig auf das Examen 70-461 vor. Das vorliegende Buch bietet Ihnen einen umfassenden Lehrbuchteil, mit dem Sie selbstandig lernen und anhand praktischer Ubungen die prufu

Hacking

Author: Jon Erickson
Publisher:
ISBN: 3898645363
Release Date: 2008
Genre: Computer networks


UNIX in a nutshell

Author: Arnold Robbins
Publisher: O'Reilly Verlag DE
ISBN: 3897211939
Release Date: 2000
Genre: Operating systems (Computers)