Nmap 6 Cookbook

The Fat-Free Guide to Network Scanning

Author: Nicholas Marsh

Publisher: Createspace Independent Pub

ISBN: 9781507781388

Category: Computers

Page: 226

View: 8597

The Nmap 6 Cookbook provides simplified coverage of network scanning features available in the Nmap suite of utilities. Every Nmap feature is covered with visual examples to help you quickly understand and identify proper usage for practical results.Topics covered include:* Installation on Windows, Mac OS X, and Unix/Linux platforms* Basic and advanced scanning techniques* Network inventory and auditing* Firewall evasion techniques* Zenmap - A graphical front-end for Nmap* NSE - The Nmap Scripting Engine* Ndiff - The Nmap scan comparison utility* Ncat - A flexible networking utility* Nping - Ping on steroids
Posted in Computers

Nmap

Netzwerke scannen, analysieren und absichern

Author: Gordon Lyon

Publisher: N.A

ISBN: 9783937514826

Category:

Page: 640

View: 1747

Posted in

Linux- und Open-Source-Strategien

Author: Thorsten Wichmann

Publisher: Springer-Verlag

ISBN: 3540269479

Category: Computers

Page: 122

View: 9449

Linux- und Open-Source-Strategien hilft IT-Leitern bei der Entscheidungsfindung und Strategieentwicklung zum Einsatz von Open-Source-Software (OSS) im Unternehmen. Das Buch erläutert Grundlagen und Lizenzmodelle, analysiert Einsatzbereiche und Reife von OSS, führt detailliert durch die Kosten-Nutzen-Analyse der OSS-Entscheidung, zeigt den Ablauf von Adoptionsentscheidung und Migration und gibt eine Einschätzung der zukünftigen Bedeutung von Open-Source-Software in Unternehmen. Detaillierte Fallstudien zeigen, warum Unternehmen und öffentliche Institutionen sich für Open Source Software entschieden haben und wie die Einführung vonstatten ging.
Posted in Computers

UML @ Classroom

eine Einführung in die objektorientierte Modellierung

Author: Martina Seidl,Marion Brandsteidl,Christian Huemer,Gerti Kappel

Publisher: N.A

ISBN: 9783898647762

Category: Object-oriented programming

Page: 240

View: 404

Posted in Object-oriented programming

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 1714

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.
Posted in Computers

Linux-Administrations-Handbuch

Author: Evi Nemeth,Garth Snyder,Trent Hein

Publisher: Pearson Deutschland GmbH

ISBN: 9783827328229

Category:

Page: 1272

View: 3657

Posted in

Cyber Operations

Building, Defending, and Attacking Modern Computer Networks

Author: Mike O'Leary

Publisher: Apress

ISBN: 1484204573

Category: Computers

Page: 744

View: 9473

Cyber Operations walks you through all the processes to set up, defend, and attack computer networks. This book focuses on networks and real attacks, offers extensive coverage of offensive and defensive techniques, and is supported by a rich collection of exercises and resources. You'll learn how to configure your network from the ground up, starting by setting up your virtual test environment with basics like DNS and active directory, through common network services, and ending with complex web applications involving web servers and backend databases. Key defensive techniques are integrated throughout the exposition. You will develop situational awareness of your network and will build a complete defensive infrastructure—including log servers, network firewalls, web application firewalls, and intrusion detection systems. Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways beginning with elementary attacks against browsers and culminating with a case study of the compromise of a defended e-commerce site. The author, who has coached his university’s cyber defense team three times to the finals of the National Collegiate Cyber Defense Competition, provides a practical, hands-on approach to cyber security.
Posted in Computers

Linux-Kochbuch

Author: Carla Schroder

Publisher: O'Reilly Germany

ISBN: 3897214059

Category: Linux

Page: 592

View: 6041

Posted in Linux

Netzwerksicherheit Hacks

Author: Andrew Lockhart

Publisher: O'Reilly Verlag DE

ISBN: 9783897213845

Category:

Page: 342

View: 9434

Posted in

Bildverstehen

Author: Axel Pinz

Publisher: Springer-Verlag

ISBN: 3709193583

Category: Computers

Page: 235

View: 2683

Bildverstehen, Bilder und die ihnen zugrundeliegenden Szenen mit den darin vorkommenden Objekten verstehen und beschreiben, das bedeutet aus der Sicht der Informatik: Sehen mit dem Computer - ‘Computer Vision’. Das Buch behandelt neben wichtigen Merkmalen des menschlichen visuellen Systems auch die nötigen Grundlagen aus digitaler Bildverarbeitung und aus künstlicher Intelligenz. Im Zentrum steht die schrittweise Entwicklung eines neuen Systemmodells für Bildverstehen, anhand dessen verschiedene "Abstraktionsebenen" des maschinellen Sehens, wie Segmentation, Gruppierung auf Aufbau einer Szenenbeschreibung besprochen werden. Das Buch bietet außerdem einen Überblick über gegenwärtige Trends in der Forschung sowie eine sehr aktuelle und ausführliche Bibliographie dieses Fachgebietes. Es liegt hiermit erstmalig eine abgeschlossene, systematische Darstellung dieses noch jungen und in dynamischer Entwicklung begriffenen Fachgebietes vor.
Posted in Computers

Raspberry-Pi-Kochbuch

Lösungen für alle Software- und Hardware-Probleme. Für alle Versionen inklusive Pi 3 & Zero

Author: Simon Monk

Publisher: O'Reilly

ISBN: 396010118X

Category: Business & Economics

Page: 484

View: 7840

Das Raspberry-Pi-Universum wächst täglich. Ständig werden neue Erweiterungs-Boards und Software-Bibliotheken für den Single-Board-Computer entwickelt. Die zweite Ausgabe dieses beliebten Kochbuchs bietet mehr als 240 Hands-on-Rezepte für den Betrieb des kleinen Low-Cost-Computers mit Linux und für die Programmierung des Pi mit Python. Außerdem erläutert es die Anbindung von Sensoren, Motoren und anderer Hardware, einschließlich Arduino und das Internet der Dinge. Power-Maker und Autor Simon Monk vermittelt grundlegendes Know-how, das Ihnen hilft, auch neue Technologien und Entwicklungen zu verstehen und so mit dem Raspberry-Pi-Ökosystem mitzuwachsen. Dieses Kochbuch ist ideal für Programmierer und Bastler, die mit dem Pi bereits erste Erfahrungen gemacht haben. Alle Codebeispiele sind auf der Website zum Buch verfügbar. - Richten Sie Ihren Raspberry Pi ein und verbinden Sie ihn mit dem Netz. - Arbeiten Sie mit seinem Linux-basierten Betriebssystem Raspbian. - Lernen Sie, den Pi mit Python zu programmieren. - Verleihen Sie Ihrem Pi "Augen" für Anwendungen, die maschinelles Sehen erfordern. - Steuern Sie Hardware über den GPIO-Anschluss. - Verwenden Sie den Raspberry Pi, um unterschiedliche Motoren zu betreiben. - Arbeiten Sie mit Schaltern, Tastaturen und anderen digitalen Eingaben. - Verwenden Sie Sensoren zur Messung von Temperatur, Licht und Entfernung. - Realisieren Sie auf verschiedenen Wegen eine Verbindung zu IoT-Geräten. - Entwerfen Sie dynamische Projekte mit Raspberry Pi und dem Arduino.
Posted in Business & Economics

Penetration Testing

A Hands-On Introduction to Hacking

Author: Georgia Weidman

Publisher: No Starch Press

ISBN: 1593275951

Category: Computers

Page: 528

View: 6608

Penetration testers simulate cyber attacks to find security weaknesses in networks, operating systems, and applications. Information security experts worldwide use penetration techniques to evaluate enterprise defenses. In Penetration Testing, security expert, researcher, and trainer Georgia Weidman introduces you to the core skills and techniques that every pentester needs. Using a virtual machine–based lab that includes Kali Linux and vulnerable operating systems, you’ll run through a series of practical lessons with tools like Wireshark, Nmap, and Burp Suite. As you follow along with the labs and launch attacks, you’ll experience the key stages of an actual assessment—including information gathering, finding exploitable vulnerabilities, gaining access to systems, post exploitation, and more. Learn how to: –Crack passwords and wireless network keys with brute-forcing and wordlists –Test web applications for vulnerabilities –Use the Metasploit Framework to launch exploits and write your own Metasploit modules –Automate social-engineering attacks –Bypass antivirus software –Turn access to one machine into total control of the enterprise in the post exploitation phase You’ll even explore writing your own exploits. Then it’s on to mobile hacking—Weidman’s particular area of research—with her tool, the Smartphone Pentest Framework. With its collection of hands-on lessons that cover key tools and strategies, Penetration Testing is the introduction that every aspiring hacker needs.
Posted in Computers

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 8026

Fï¿1⁄2rchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen fï¿1⁄2r Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hï¿1⁄2rden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein kï¿1⁄2nnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Posted in Computers

Unix-System-Administration

Author: Aeleen Frisch

Publisher: O'Reilly Germany

ISBN: 9783897213470

Category: Linux

Page: 1224

View: 7475

Posted in Linux

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 8926

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Posted in Fiction

Das Schwein, das unbedingt gegessen werden möchte

100 philosophische Gedankenspiele

Author: Julian Baggini

Publisher: N.A

ISBN: 9783492048682

Category:

Page: 311

View: 1628

Gilt Flirten im Internet schon als Fremdgehen? Darf man jemanden für etwas bestrafen, das er noch nicht verbrochen hat? Wie wissen wir, ob wir wach sind oder träumen? Baggini knackt 100 'philosophische Nüsse'. Darf ein überzeugter Vegetarier das Fleisch e
Posted in

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 7977

Posted in