Angebote zu "Hacking" (25 Treffer)

Buch Hacking Handbuch Franzis
Empfehlung
40,00 € *
zzgl. 5,50 € Versand

Buch Hacking Handbuch: Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen – sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. Eigenes Hacking-Labor einrichten Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. Tools kennen und zielgerichtet einsetzen Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein. Ausgaben werden übersichtlich mit Screenshots dargestellt. Inhalt: - Kali Linux - Hacker-Labor einrichten und nutzen - Die Phasen eines Penetrationstests - Webseiten mit HTTrack kopieren - E-Mails mit Harvester aufspüren - Google Hacks - Social Engineering - Scannen mit Nmap - Passwörter mit JtR knacken - Netzwerkdatenverkehr ausspähen - Web Hacking: W3af, Spider, Zed Attack Proxy - Rootkits erkennen und abwehren - Buch Hacking Handbuch

Anbieter: Pollin Electronic
Stand: 25.05.2019
Zum Angebot
Google Hacking for Penetration Testers (eBook, ...
51,11 € *
ggf. zzgl. Versand

Google is the most popular search engine ever created, but Google?s search capabilities are so powerful, they sometimes discover content that no one ever intended to be publicly available on the Web, including social security numbers, credit card numbers, trade secrets, and federally classified documents. Google Hacking for Penetration Testers, Third Edition, shows you how security professionals and system administratord manipulate Google to find this sensitive information and ´´self-police´´ their own organizations. You will learn how Google Maps and Google Earth provide pinpoint military accuracy, see how bad guys can manipulate Google to create super worms, and see how they can ´´mash up´´ Google with Facebook, LinkedIn, and more for passive reconnaissance. This third editionincludes completely updated content throughout and all new hacks such as Google scripting and using Google hacking with other search engines and APIs. Noted author Johnny Long, founder of Hackers for Charity, gives you all the tools you need to conduct the ultimate open source reconnaissance and penetration testing. Third edition of the seminal work on Google hacking Google hacking continues to be a critical phase of reconnaissance in penetration testing and Open Source Intelligence (OSINT) Features cool new hacks such as finding reports generated by security scanners and back-up files, finding sensitive info in WordPress and SSH configuration, and all new chapters on scripting Google hacks for better searches as well as using Google hacking with other search engines and APIs

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Google Hacking for Penetration Testers als eBoo...
51,11 € *
ggf. zzgl. Versand
(51,11 € / in stock)

Google Hacking for Penetration Testers: Johnny Long, Bill Gardner, Justin Brown

Anbieter: Hugendubel.de
Stand: 15.04.2019
Zum Angebot
Google Hacking for Penetration Testers als eBoo...
46,35 € *
ggf. zzgl. Versand
(46,35 € / in stock)

Google Hacking for Penetration Testers: Johnny Long, Bill Gardner, Justin Brown

Anbieter: Hugendubel.de
Stand: 15.04.2019
Zum Angebot
Mobile Hacking
29,90 € *
ggf. zzgl. Versand

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Hacking im Web
40,00 € *
ggf. zzgl. Versand

Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase. Die wichtigsten Angriffsvektoren Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor. Werkzeuge kennen und nutzen Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können. Aus dem Inhalt: - Basiswissen: HTTP, Cookies, URL, DOM, Browsersicherheit, Same-Origin-Policy und Codierung - Session-Angriffe - Cross-Site-Scripting - Injections: Code, Cookie, HTTP-Header, LDAP, SMTP-Header, SQL und XPath - Grundlagen von LDAP - XPath - Sicherheit von Authentifizierungsmechanismen - Kryptografische Hashfunktionen - Passwortcracking - File Inclusion - Zugriffsrechte - Cookie-Manipulation - Informationspreisgabe - UI-Redressing - Google-Bombing und -Dorking - Exploits - Hackertools Übersichtliche Diagramme erläutern das Vorgehen bei einem Angriff. Überall sind anfällige Webanwendungen in Betrieb, selbst in Biogasanlagen.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
No Tech Hacking (eBook, ePUB)
46,35 € *
ggf. zzgl. Versand

Johnny Long´s last book sold 12,000 units worldwide. Kevin Mitnick´s last book sold 40,000 units in North America. As the cliché goes, information is power. In this age of technology, an increasing majority of the world´s information is stored electronically. It makes sense then that we rely on high-tech electronic protection systems to guard that information. As professional hackers, Johnny Long and Kevin Mitnick get paid to uncover weaknesses in those systems and exploit them. Whether breaking into buildings or slipping past industrial-grade firewalls, their goal has always been the same: extract the information using any means necessary. After hundreds of jobs, they have discovered the secrets to bypassing every conceivable high-tech security system. This book reveals those secrets; as the title suggests, it has nothing to do with high technology. ? Dumpster Diving Be a good sport and don?t read the two ?D words written in big bold letters above, and act surprised when I tell you hackers can accomplish this without relying on a single bit of technology (punny). ? Tailgating Hackers and ninja both like wearing black, and they do share the ability to slip inside a building and blend with the shadows. ? Shoulder Surfing If you like having a screen on your laptop so you can see what you?re working on, don?t read this chapter. ? Physical Security Locks are serious business and lock technicians are true engineers, most backed with years of hands-on experience. But what happens when you take the age-old respected profession of the locksmith and sprinkle it with hacker ingenuity? ? Social Engineering with Jack Wiles Jack has trained hundreds of federal agents, corporate attorneys, CEOs and internal auditors on computer crime and security-related topics. His unforgettable presentations are filled with three decades of personal ´´war stories´´ from the trenches of Information Security and Physical Security. ? Google Hacking A hacker doesn?t even need his own computer to do the necessary research. If he can make it to a public library, Kinko´s or Internet cafe, he can use Google to process all that data into something useful. ? P2P Hacking Let?s assume a guy has no budget, no commercial hacking software, no support from organized crime and no fancy gear. With all those restrictions, is this guy still a threat to you? Have a look at this chapter and judge for yourself. ? People Watching Skilled people watchers can learn a whole lot in just a few quick glances. In this chapter we?ll take a look at a few examples of the types of things that draws a no-tech hacker?s eye. ? Kiosks What happens when a kiosk is more than a kiosk? What happens when the kiosk holds airline passenger information? What if the kiosk holds confidential patient information? What if the kiosk holds cash? ? Vehicle Surveillance Most people don?t realize that some of the most thrilling vehicular espionage happens when the cars aren´t moving at all!

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
The Basics of Hacking and Penetration Testing
21,99 € *
ggf. zzgl. Versand

The Basics of Hacking and Penetration Testing, Second Edition, serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. The book teaches students how to properly utilize and interpret the results of the modern-day hacking tools required to complete a penetration test. It provides a simple and clean explanation of how to effectively utilize these tools, along with a four-step methodology for conducting a penetration test or hack, thus equipping students with the know-how required to jump start their careers and gain a better understanding of offensive security. Each chapter contains hands-on examples and exercises that are designed to teach learners how to interpret results and utilize those results in later phases. Tool coverage includes: Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. This is complemented by PowerPoint slides for use in class. This book is an ideal resource for security consultants, beginning InfoSec professionals, and students. Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases. Written by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University. Utilizes the Kali Linux distribution and focuses on the seminal tools required to complete a penetration test.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Ethical Hacking and Penetration Testing Guide (...
48,95 € *
ggf. zzgl. Versand

Requiring no prior hacking experience, Ethical Hacking and Penetration Testing Guide supplies a complete introduction to the steps required to complete a penetration test, or ethical hack, from beginning to end. You will learn how to properly utilize and interpret the results of modern-day hacking tools, which are required to complete a penetration test. The book covers a wide range of tools, including Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. Supplying a simple and clean explanation of how to effectively utilize these tools, it details a four-step methodology for conducting an effective penetration test or hack.Providing an accessible introduction to penetration testing and hacking, the book supplies you with a fundamental understanding of offensive security. After completing the book you will be prepared to take on in-depth and advanced topics in hacking and penetration testing. The book walks you through each of the steps and tools in a structured, orderly manner allowing you to understand how the output from each tool can be fully utilized in the subsequent phases of the penetration test. This process will allow you to clearly see how the various tools and phases relate to each other. An ideal resource for those who want to learn about ethical hacking but don,t know where to start, this book will help take your hacking skills to the next level. The topics described in this book comply with international standards and with what is being taught in international certifications.

Anbieter: buecher.de
Stand: 23.05.2019
Zum Angebot
Python: The No BS Approach to Hacking and Pytho...
9,95 € *
ggf. zzgl. Versand

Imagine yourself....Learning the best programming strategies and immediately outperform established hackersProgramming like a hacker, landing a software development job at Google, and making a ton of moneyBeing paid to hack programs, software, and systems to find and plug loopholesTaking the art of Python to a whole new level and becoming a front figureInterested? You’ve come to the right place. This book includes two different computer technology books in one.Hacking: Become a World Class Hacker, Hack Any Password, Program or System with Proven Strategies and TricksPython Programming: Fluent in Python - Code Examples, Tips & Tricks for BeginnersThere are a lot of different parts that come with the Python code, and you can use them to write some amazing codes in no time. Some of the things that we will discuss in this guidebook about the Python code include:The basics of PythonThe classes and objectsThe if statementsWorking with inheritance codesHow to handle exceptions in your codeHow loops can save you timeUsing the operators in your codeHow file input and output workMany people also have their own ideas of what hackers are all about. They imagine someone who sits all alone in the dark, getting into systems and stealing personal information or ruining the reputation of a company. While this is one type of hacker, there is so much more that comes with it. This guidebook is going to take the time to look at some of the basics of hacking and how you can get started as a beginner.This two-book bundle will make you a great hacker! 1. Language: English. Narrator: Bill Conway. Audio sample: http://samples.audible.de/bk/acx0/103841/bk_acx0_103841_sample.mp3. Digital audiobook in aax.

Anbieter: Audible
Stand: 29.03.2019
Zum Angebot