Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition

Author: Christopher C. Elisan,Michael A. Davis,Sean M. Bodmer,Aaron LeMasters

Publisher: McGraw Hill Professional

ISBN: 0071825754

Category: Computers

Page: 400

View: 3974

Arm yourself for the escalating war against malware and rootkits Thwart debilitating cyber-attacks and dramatically improve your organization’s security posture using the proven defense strategies in this thoroughly updated guide. Hacking ExposedTM Malware and Rootkits: Security Secrets & Solutions, Second Edition fully explains the hacker’s latest methods alongside ready-to-deploy countermeasures. Discover how to block pop-up and phishing exploits, terminate embedded code, and identify and eliminate rootkits. You will get up-to-date coverage of intrusion detection, firewall, honeynet, antivirus, and anti-rootkit technology. • Learn how malware infects, survives, and propagates across an enterprise • See how hackers develop malicious code and target vulnerable systems • Detect, neutralize, and remove user-mode and kernel-mode rootkits • Use hypervisors and honeypots to uncover and kill virtual rootkits • Defend against keylogging, redirect, click fraud, and identity theft • Block spear phishing, client-side, and embedded-code exploits • Effectively deploy the latest antivirus, pop-up blocker, and firewall software • Identify and stop malicious processes using IPS solutions
Posted in Computers

Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition

Author: Aaron LeMasters,Christopher Elisan,Sean Bodmer,Michael Davis

Publisher: McGraw-Hill Education

ISBN: 9780071823074

Category: Computers

Page: 400

View: 8018

The latest exclusive Hacking Exposed strategies for defending against the world’s number one attack type: malware Fully updated to cover the most current tools, techniques, and exploits, Hacking Exposed Malware & Rootkits, Second Edition walks you through the process of defending against the consistent onslaught of malware and rootkit assaults using failsafe methods. The second edition includes all-new real-world case studies and cutting-edge examples to reveal how hackers use readily available tools to infiltrate and hijack networks. The book takes a step-by-step approach to explaining countermeasures to provide the best training in the detection and elimination of malicious, embedded code. The latest intrusion detection, baits, antivirus, anti-rootkit, and anti-spyware technologies are all covered in detail. Counter today’s most virulent network attack types Find out how malware infects, survives, and propagates across an enterprise Detect, kill, and remove virtual, user-mode, and kernel-mode rootkits Learn how hackers use archivers, encryptors, and packers to obfuscate code Defend against keylogging, redirect, click fraud, and identity theft threats
Posted in Computers

Hacking Exposed 7 : Network Security Secrets & Solutions, Seventh Edition

Network Security Secrets & Solutions, Seventh Edition

Author: Stuart McClure,Joel Scambray,George Kurtz

Publisher: McGraw Hill Professional

ISBN: 0071780289

Category: Computers

Page: 768

View: 1470

The latest tactics for thwarting digital attacks “Our new reality is zero-day, APT, and state-sponsored attacks. Today, more than ever, security professionals need to get into the hacker’s mind, methods, and toolbox to successfully deter such relentless assaults. This edition brings readers abreast with the latest attack vectors and arms them for these continually evolving threats.” --Brett Wahlin, CSO, Sony Network Entertainment “Stop taking punches--let’s change the game; it’s time for a paradigm shift in the way we secure our networks, and Hacking Exposed 7 is the playbook for bringing pain to our adversaries.” --Shawn Henry, former Executive Assistant Director, FBI Bolster your system’s security and defeat the tools and tactics of cyber-criminals with expert advice and defense strategies from the world-renowned Hacking Exposed team. Case studies expose the hacker’s latest devious methods and illustrate field-tested remedies. Find out how to block infrastructure hacks, minimize advanced persistent threats, neutralize malicious code, secure web and database applications, and fortify UNIX networks. Hacking Exposed 7: Network Security Secrets & Solutions contains all-new visual maps and a comprehensive “countermeasures cookbook.” Obstruct APTs and web-based meta-exploits Defend against UNIX-based root access and buffer overflow hacks Block SQL injection, spear phishing, and embedded-code attacks Detect and terminate rootkits, Trojans, bots, worms, and malware Lock down remote access using smartcards and hardware tokens Protect 802.11 WLANs with multilayered encryption and gateways Plug holes in VoIP, social networking, cloud, and Web 2.0 services Learn about the latest iPhone and Android attacks and how to protect yourself
Posted in Computers

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 5213

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Posted in Computers

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 1538

Posted in Computer networks

Hacking mit Python

Fehlersuche, Programmanalyse, Reverse Engineering

Author: Justin Seitz

Publisher: BoD – Books on Demand

ISBN: 3898646335

Category: Computers

Page: 224

View: 1125

Python wird mehr und mehr zur bevorzugten Programmiersprache von Hackern, Reverse Engineers und Softwaretestern, weil sie es einfach macht, schnell zu entwickeln. Gleichzeitig bietet Python die Low-Level-Unterstützung und die Bibliotheken, die Hacker glücklich machen. Hacking mit Python bietet eine umfassende Anleitung, wie man diese Sprache für eine Vielzahl von Hacking-Aufgaben nutzen kann. Das Buch erläutert die Konzepte hinter Hacking-Tools und -Techniken wie Debugger, Trojaner, Fuzzer und Emulatoren. Doch der Autor Justin Seitz geht über die Theorie hinaus und zeigt, wie man existierende Python-basierte Sicherheits-Tools nutzt - und wie man eigene entwickelt, wenn die vorhandenen nicht ausreichen. Sie lernen, wie man: - lästige Reverse Engineering- und Sicherheits-Aufgaben automatisiert - einen eigenen Debugger entwirft und programmiert - Windows-Treiber "fuzzed" und mächtige Fuzzer von Grund auf entwickelt - Code- und Library-Injection, Soft- und Hard-Hooks und andere Software-Tricks vornimmt - gesicherten Traffic aus einer verschlüsselten Webbrowser-Session erschnüffelt - PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU und andere Software nutzt Die weltbesten Hacker nutzen Python für ihre Arbeit. Warum nicht auch Sie?
Posted in Computers

Software War Stories

Case Studies in Software Management

Author: Donald J. Reifer

Publisher: John Wiley & Sons

ISBN: 1118650743

Category: Computers

Page: 288

View: 4153

A comprehensive, practical book on software management that dispels real-world issues through relevant case studies Software managers inevitably will meet obstacles while trying to deliver quality products and provide value to customers, often with tight time restrictions. The result: Software War Stories. This book provides readers with practical advice on how to handle the many issues that can arise as a software project unfolds. It utilizes case studies that focus on what can be done to establish and meet reasonable expectations as they occur in government, industrial, and academic settings. The book also offers important discussions on both traditional and agile methods as well as lean development concepts. Software War Stories: Covers the basics of management as applied to situations ranging from agile projects to large IT projects with infrastructure problems Includes coverage of topics ranging from planning, estimating, and organizing to risk and opportunity management Uses twelve case studies to communicate lessons learned by the author in practice Offers end-of-chapter exercises, sample solutions, and a blog for providing updates and answers to readers' questions Software War Stories: Case Studies in Software Management mentors practitioners, software engineers, students and more, providing relevant situational examples encountered when managing software projects and organizations.
Posted in Computers

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 484

Fï¿1⁄2rchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen fï¿1⁄2r Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hï¿1⁄2rden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein kï¿1⁄2nnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Posted in Computers

Schwein gehabt, Zeus!

Author: Paul Shipton

Publisher: N.A

ISBN: 9783596806348

Category:

Page: 268

View: 3213

Posted in

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 5027

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.
Posted in Computers

Computer-Forensik Hacks

Author: Lorenz Kuhlee,Victor Völzow

Publisher: O'Reilly Germany

ISBN: 3868991220

Category: Computers

Page: 344

View: 2054

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen aus dem Computer-Forensik-Alltag in kleine, bekömmliche Portionen gepackt, die direkt angewendet werden können. Zu jeder praktischen Lösung gibt es auch das notwendige Hintergrundwissen mit auf den Weg, das benötigt wird, um sowohl das Problem wie auch den Lösungsansatz nachvollziehen zu können. Nicht nur für Forensiker Nicht nur Forensiker müssen heutzutage wissen, wie sie den Zustand eines Computersystems sichern können, damit dies bei späteren Gerichtsverhandlungen juristisch wasserdicht ist. Auch für Systemadministratoren aus der freien Wirtschaft gehört mittlerweile ein computer-forsensisches Grundwissen zum Arbeitsalltag. Und auch Rechtsanwälte benötigen immer wieder Wissen darüber, was bei einer Datensicherung beachtet werden muss. 100 spannende Hacks rund um das Thema Computer-Forensik Computer-Forensik Hacks beginnt mit Hacks zur Vorbereitung und Daten­sicherung, gefolgt von Tipps und Tricks zu Dateisystemen. Der Hauptteil dreht sich um Datenwiederherstellung und das Analysieren der unterschiedlichsten digitalen Spuren, bevor Kapitel zu den Themen Hacking und Virtualisierung folgen. Alle Hacks arbeiten mit Open-Source- oder freier Software Die Hacks in diesem Buch benutzen grundsätzlich kostenlose Software, also Open-Source- oder Freeware Software. Bei wenigen Lösungen verweisen die Autoren aber auch auf Software, die für die Privatnutzung kostenlos, für gewerbliche oder behördliche Nutzung jedoch kostenpflichtig ist. Die beschriebenen Programme laufen durchgängig auf den Betriebssystemen Microsoft Windows oder Linux.
Posted in Computers

Netzwerksicherheit Hacks

Author: Andrew Lockhart

Publisher: O'Reilly Verlag DE

ISBN: 9783897213845

Category:

Page: 342

View: 9682

Posted in

Network Security, Firewalls and VPNs

Author: J. Michael Stewart

Publisher: Jones & Bartlett Publishers

ISBN: 1284031683

Category: Computers

Page: 500

View: 6229

PART OF THE NEW JONES & BARTLETT LEARNING INFORMATION SYSTEMS SECURITY & ASSURANCE SERIES Fully revised and updated with the latest data from the field, Network Security, Firewalls, and VPNs, Second Edition provides a unique, in-depth look at the major business challenges and threats that are introduced when an organization s network is connected to the public Internet. Written by an industry expert, this book provides a comprehensive explanation of network security basics, including how hackers access online networks and the use of Firewalls and VPNs to provide security countermeasures. Using examples and exercises, this book incorporates hands-on activities to prepare the reader to disarm threats and prepare for emerging technologies and future attacks. Key Features: -Introduces the basics of network security exploring the details of firewall security and how VPNs operate -Illustrates how to plan proper network security to combat hackers and outside threats -Discusses firewall configuration and deployment and managing firewall security -Identifies how to secure local and internet communications with a VPN Instructor Materials for Network Security, Firewalls, VPNs include: PowerPoint Lecture Slides Exam Questions Case Scenarios/Handouts About the Series This book is part of the Information Systems Security and Assurance Series from Jones and Bartlett Learning. Designed for courses and curriculums in IT Security, Cybersecurity, Information Assurance, and Information Systems Security, this series features a comprehensive, consistent treatment of the most current thinking and trends in this critical subject area. These titles deliver fundamental information-security principles packed with real-world applications and examples. Authored by Certified Information Systems Security Professionals (CISSPs), they deliver comprehensive information on all aspects of information security. Reviewed word for word by leading technical experts in the field, these books are not just current, but forward-thinking putting you in the position to solve the cybersecurity challenges not just of today, but of tomorrow, as well."
Posted in Computers

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3957

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Posted in Fiction

BSD hacks

Author: Dru Lavigne

Publisher: O'Reilly Germany

ISBN: 9783897213999

Category:

Page: 475

View: 2074

Posted in

Der Schockwellenreiter

Roman

Author: John Brunner

Publisher: Heyne Verlag

ISBN: 3641101484

Category: Fiction

Page: N.A

View: 9261

Wenn es ein Phänomen wie das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln. (John Brunner) Doch in unserer Zukunft ist der Einzelne nicht mehr als eine Ansammlung von Daten, Einsen und Nullen im Netz, verwaltet von entsetzlich tüchtigen Leuten. Die Menschen sind nur noch eine numerische Größe, die hin- und hergeschoben wird, sogar gelöscht werden kann, bis die Bilanz am Ende wieder stimmt. Nick Haflinger kam als Kind nach Turnover, eine Anstalt für besonders begabte Schüler, doch als er erkennt, dass die Regierung Genexperimente mit ihnen durchführt, flieht er. Er ist ein begabter Hacker und kann sich so der Verfolgung lange entziehen. Doch die Beamten sind ihm auf der Spur, und am Ende gerät die Regierung so unter Druck, dass sie nur noch einen Ausweg sieht: brutale Gewalt.
Posted in Fiction

Kryptografie verständlich

Ein Lehrbuch für Studierende und Anwender

Author: Christof Paar,Jan Pelzl

Publisher: Springer-Verlag

ISBN: 3662492970

Category: Computers

Page: 416

View: 8922

Das Buch gibt eine umfassende Einführung in moderne angewandte Kryptografie. Es behandelt nahezu alle kryptografischen Verfahren mit praktischer Relevanz. Es werden symmetrische Verfahren (DES, AES, PRESENT, Stromchiffren), asymmetrische Verfahren (RSA, Diffie-Hellmann, elliptische Kurven) sowie digitale Signaturen, Hash-Funktionen, Message Authentication Codes sowie Schlüsselaustauschprotokolle vorgestellt. Für alle Krypto-Verfahren werden aktuelle Sicherheitseinschätzungen und Implementierungseigenschaften beschrieben.
Posted in Computers

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 3690

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.
Posted in Computers

CISSP

Author: Michael Meyers,Shon Harris

Publisher: N.A

ISBN: 9783826617454

Category:

Page: 510

View: 9162

Posted in