CEH Certified Ethical Hacker Bundle, Third Edition

Author: Matt Walker

Publisher: McGraw Hill Professional

ISBN: 1259837556

Category: Computers

Page: N.A

View: 9426

Fully revised for the CEH v9 exam objectives, this valuable bundle includes two books, exclusive electronic content, and a bonus quick review guide This thoroughly updated, money-saving self-study set gathers essential exam-focused resources to use in preparation for the latest Certified Ethical Hacker exam. CEH Certified Ethical Hacker All-in-One Exam Guide, Third Edition, provides an in-depth review that covers 100% of the exam’s objectives. CEH Certified Ethical Hacker Practice Exams, Third Edition, tests and reinforces this coverage with 500+ realistic practice questions. The CEH Certified Ethical Hacker Bundle, Third Edition, contains a bonus Quick Review Guide that can be used as the final piece for exam preparation. This content comes in addition to the electronic content included with the bundle’s component books. This new edition includes greater emphasis on cloud computing and mobile platforms and addresses new vulnerabilities to the latest technologies and operating systems. In all, the bundle includes more than 1000 accurate questions with detailed answer explanations Electronic content includes the Total Tester customizable exam engine, Quick Review Guide, and searchable PDF copies of both books Readers will save 12% compared to buying the two books separately, and the bonus Quick Review Guide is available only with the bundle

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 4433

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Hacking Etico 101

Author: Karina Astudillo

Publisher: Babelcube Inc.

ISBN: 1547501839

Category: Computers

Page: 1000

View: 1031

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell’hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 1666

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 2186

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 4643

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 1124

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 5171

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Cisco CCENT/CCNA ICND1 100-101

Das offizielle Handbuch zur erfolgreichen Zertifizierung. Übersetzung der 2. amerikanischen Auflage

Author: Wendell Odom

Publisher: N.A

ISBN: 9783864901072

Category:

Page: 928

View: 8869

Zwei Kerle unter der Dusche

Hardcore Gay Erotik

Author: Lariana Bouche

Publisher: like-erotica

ISBN: 3960563868

Category: Fiction

Page: 12

View: 3443

Nass und geil! Die beiden spielen heiße Spielchen ... ACHTUNG! Enthält sexuell anstößige Texte und ist erst ab 18 Jahren geeignet!

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 2284

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

Hide*Out

Author: Andreas Eschbach

Publisher: Arena Verlag GmbH

ISBN: 3401801481

Category: Juvenile Fiction

Page: 352

View: 4609

In einem Nordamerika der Zukunft wird der Mensch als Individuum nicht mehr akzeptiert. Jeder weiß, was der andere denkt, was er fühlt, was er sich am Sehnlichsten wünscht. Doch was passiert, wenn sich ein Einzelner gegen die drohende Gleichschaltung aller Gedanken stellt?

Egbert wird rot

Author: Philipp Winterberg

Publisher: Philipp Winterberg

ISBN: N.A

Category:

Page: 24

View: 4270

Zweisprachiges Bilderbuch Deutsch-T�rkisch Wenn Manfred ihn auslacht und �rgert, wird Egbert besonders rot. W�tend und rot. Was kann man da machen? Egbert hat einen Plan und eine abenteuerliche Idee... Rezensionen "Very Nice book! My daughter loves it!" -- Amazon.com Customer Review, 26.01.2015 "Die Kinderb�cher von Philipp Winterberg et al. zeichnen sich dadurch aus, dass sie neue Perspektiven im Umgang mit essenziellen Themen wie Freundschaft, Achtsamkeit, Akzeptanz und Toleranz sowie Gl�ck er�ffnen. Die Illustrationen aller B�cher sind nicht nur kindgerecht bzw. aus Kinderperspektive erstellt, sondern f�rdern auch Phantasie, Kreativit�t und Weiterdenken, st�rken das Selbstbewusstsein und motivieren dazu, sich intensiver und erg�nzend mit dem Thema zu besch�ftigen, und das unabh�ngig von Mutter- und Ziel(lern)sprache" -- Fachverband Chinesisch, CHUN - Chinesischunterricht 31/2016 "Lustig geschrieben und sch�n zum selber gestalten... :-) Meiner Tochter gef�llt es sehr gut!!! Mehr B�cher in dieser Form, w�nschenswert, unbedingt!" -- Amazon Germany Customer Review, 13.07.2015 "Muy bien. El libro lo compre para mi ni�a de 9 a�os para que vayamos introduciendo el alem�n poco a poco. Le gusta y es f�cil de leer." -- Amazon Spain Customer Review, 20.04.2015 "I got this as a present and it was well received." -- Amazon UK Customer Review, 14.03.2016 "Wir sehen die Kinderb�cher als echte Bereicherung f�r den Deutsch-Unterricht in der Primarstufe, f�r den DAZ- Bereich und dar�ber hinaus als Vorleseempfehlung f�r alle Eltern und Kindergartenp�dagogInnen." -- Schule.at, �sterreichisches Schulportal, 04.05.2016 Wichtiger Hinweis Dieses Bilderbuch gibt es gratis als Self-Print Editionen zum Selberausdrucken in �ber 50 Sprachen (siehe http://www.philippwinterberg.com/egbert). Sie haben hier die M�glichkeit, dieses internationale Projekt, das bereits �ber 250.000 kleine und gro�e Menschen in aller Welt erreicht hat, jetzt mit dem Kauf eines Buches zu unterst�tzen. Alternativ oder erg�nzend k�nnen Sie die kostenlosen Self-Print Editionen benutzen und eigene mehrsprachige Editionen in �ber 3.000 Sprachkombinationen jederzeit selbst erstellen. Tags: DaF, Deutsch als Fremdsprache, DaZ, Deutsch als Zweitsprache, DaZ Kindergarten, Deutsch als Zweitsprache f�r Kinder, Sprachen lernen, Fremdsprachen lernen, Unterricht, DaF Grundschule, Kinderbuch, Bilderbuch, Zweisprachig, Bilingual, Zweisprachige Kinderb�cher, Bilinguale Kinderb�cher, Bilinguale B�cher, Bilinguale Bilderb�cher, Bilingualer Unterricht, L2

Abfragen Von Microsoft SQL Server 2012 - Original Microsoft Training Fur Examen 70-461

Author: Itzik Ben-Gan,Dejan Sarka,Ron Talmage

Publisher: Microsoft Press Deutschland

ISBN: 9783866459618

Category: Electronic books

Page: 745

View: 2505

Erlernen Sie das Abfragen von Microsoft SQL Server 2012 und bereiten Sie sich gleichzeitig auf das Examen 70-461 vor. Das vorliegende Buch bietet Ihnen einen umfassenden Lehrbuchteil, mit dem Sie selbstandig lernen und anhand praktischer Ubungen die prufu

Guide to the Project Management Body of Knowledge (PMBOK(R) Guide-Sixth Edition / Agile Practice Guide Bundle (GERMAN)

Author: Project Management Institute

Publisher: Project Management Institute

ISBN: 1628255307

Category: Business & Economics

Page: 976

View: 4780

To support the broadening spectrum of project delivery approaches, PMI is offering A Guide to the Project Management Body of Knowledge (PMBOK® Guide) – Sixth Edition as a bundle with its latest, the Agile Practice Guide. The PMBOK® Guide – Sixth Edition now contains detailed information about agile; while the Agile Practice Guide, created in partnership with Agile Alliance®, serves as a bridge to connect waterfall and agile. Together they are a powerful tool for project managers. The PMBOK® Guide – Sixth Edition – PMI's flagship publication has been updated to reflect the latest good practices in project management. New to the Sixth Edition, each knowledge area will contain a section entitled Approaches for Agile, Iterative and Adaptive Environments, describing how these practices integrate in project settings. It will also contain more emphasis on strategic and business knowledge—including discussion of project management business documents—and information on the PMI Talent Triangle™ and the essential skills for success in today's market. Agile Practice Guide has been developed as a resource to understand, evaluate, and use agile and hybrid agile approaches. This practice guide provides guidance on when, where, and how to apply agile approaches and provides practical tools for practitioners and organizations wanting to increase agility. This practice guide is aligned with other PMI standards, including A Guide to the Project Management Body of Knowledge (PMBOK® Guide) – Sixth Edition, and was developed as the result of collaboration between the Project Management Institute and the Agile Alliance.

Das Zeittor: Invasion aus der Zukunft

Author: Roman Zadnik

Publisher: neobooks

ISBN: 3738073175

Category: Fiction

Page: 328

View: 2208

Washington D.C. in der Gegenwart: Nach der Angelobungsfeier von Präsident Rogers materialisiert sich vor dem Weißen Haus ein ein Tor in eine andere Zeit. Zeitreisende sind gekommen, um mit höheren Technologien und allem Wissen über die Gegenwart, die Herrschaft zu übernehmen. Die Gegenangriffe der Militärs verpuffen wirkungslos, da die Aggressoren immer einen Schritt voraus sind. Dem jungen Präsidenten und seinem Team bleibt nur wenig Zeit, um zurückzuschlagen. Eine actiongeladene Geschichte zu Wasser, zu Lande und in der Luft. Eine Geschichte um Themen wie atomare Bedrohung, Umweltzerstörung, totale Überwachung, und dem dringenden Rat, sorgsam auf sein Smartphone aufzupassen. Der Autor erzählt diesen High-Tech Science Fiction Thriller um eine starke Heldin und einen chaotischen Hacker, mit ironischem Augenzwinkern und viel Liebe zu technischen Details. Dies ist die Geschichte, von Dash und Alice, die in die Zukunft reisen müssen, um die Gegenwart zu retten.

Programmieren mit Ruby

Author: David Thomas,Andrew Hunt

Publisher: Pearson Deutschland GmbH

ISBN: 9783827319654

Category:

Page: 681

View: 9762

Geschäftsprozesse für Business Communities

Modellierungssprachen, Methoden, Werkzeuge

Author: Frank Schönthaler,Andreas Oberweis,Gottfried Vossen,Thomas Karle

Publisher: Walter de Gruyter

ISBN: 9783486597561

Category:

Page: 202

View: 2179

Auf breiter Basis und mit dem Know-how umfassender Forschungstatigkeit das Buch wurde gemeinsam von Gruppen des Karlsruher Institut fur Technologie (KIT), der Universitat Munster, der Hochschule Konstanz, des Forschungszentrum Informatik (FZI) Karlsruhe sowie des Industriepartners Horus software GmbH erarbeitet zeigt das vorliegende Werk innovative Geschaftsprozess-Methoden und -Softwarewerkzeuge auf."