Angebote zu "Luck" (4 Treffer)

Kategorien

Shops

Introducing UNIX and Linux als Buch von Mike Jo...
€ 62.49 *
ggf. zzgl. Versand

Introducing UNIX and Linux:Grassroots. Auflage 2002 Mike Joy, Stephen Jarvis, Michael Luck

Anbieter: Hugendubel.de
Stand: Sep 21, 2018
Zum Angebot
Hacking Handbuch
€ 40.00 *
ggf. zzgl. Versand

Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. Eigenes Hacking-Labor einrichten Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. Tools kennen und zielgerichtet einsetzen Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

Anbieter: buecher.de
Stand: Sep 25, 2018
Zum Angebot
Raspberry Pi steuert Modelleisenbahn
€ 34.80 *
ggf. zzgl. Versand

In diesem Buch findet der ambitionierte Modelleisenbahner die genaue Beschreibung, wie er sich für die eigene Anlage ein vorbildgetreues Drucktastenstellwerk mit Computer-Steuerung bauen kann.Es schließt die Lücke zwischen den früher beliebten Stellwerken auf Relaisbasis und den Möglichkeiten, die kleine Rechner wie der Raspberry Pi bieten.Sie lernen alle für die Planung und den Aufbau notwendigen Schritte. Die Stellwerkstypen Integra Domino 55 und das Siemens SpDrS60 sind genauer beschrieben. Damit ist das Buch sowohl für den Modelleisenbahner mit einer Schweizer Anlage als auch für Liebhaber der DB interessant. Auch auf die Anpassung an andere Stellwerkstypen wird kurz eingegangen.Die RPi-Programmierung können Sie mit einem PC unter Windows oder Linux machen. Danach läuft Ihr Stellwerk völlig autonom.Damit Sie die Hardware einfach zusammenbauen können, wurde auf die Verwendung von SMDs soweit möglich wie verzichtet. Zu sämtlichen Schaltungen sind die Platinenlayouts als Download auf der Elektor-Website verfügbar.

Anbieter: buecher.de
Stand: Sep 25, 2018
Zum Angebot
Kernel Hacking
€ 40.00 *
ggf. zzgl. Versand

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt - UNIX-Derivate, Mac OS X und Windows - und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann. Für alle, die Kernelarchitekturen verstehen wollen Im ersten Kapitel widmet sich das Autorenteam dem Betriebssys-temkernel aus Sicht eines Exploit-Entwicklers. Danach werden die verschiedenen Arten von Schwachstellen und Bugs in Kategorien eingeteilt und ihre Gemeinsamkeiten vorgestellt. Die verschiedenen Betriebssysteme implementieren ihre Teilsysteme zwar jeweils auf ihre eigene Weise, aber in diesem Kapitel stellen die Autoren Vorgehensweisen vor, die sich auf verschiedene Kernels und sogar auf verschiedene Architekturen anwenden lassen. Schritt für Schritt wird die Entwicklung eines zuverlässigen direkten Remote-Exploits für eine echte Schwachstelle vorgestellt, nämlich eines Bugs im SCTP-Teilsystem des Linux-Kernels. Aus dem Inhalt: - Kernelland- und Userland- Exploits im Vergleich - Open-Source- und Closed-Source-Betriebssysteme - Der Kernel aus der Sicht eines Exploit-Autors - Klassifizierung von Kernelschwachstellen - Der Weg zum erfolgreichen Kernel-Hacking - Speicherbeschädigung - Die UNIX-Familie, Mac OS X und Windows - Exploits für den Speicherallokator - Windows-Hacking in der Praxis - Remote-Exploits - Schwachstellen über das Netz angreifen - Remote-Payloads - Kernelschutzmechanismen - Virtualisierung ´´Das Schreiben von Exploits und insbesondere von Kernelexploits besteht nicht nur aus Tricks und Exploit-Kung-Fu, sondern ist Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert. Dafür ist dieses Buch sehr hilfreich. Es füllt die Lücke zwischen all den Kernel- und Treiberprogrammierbüchern in einem Regal.´´ (Sebastian Krahmer, Systemprogrammierer und Exploit-Ingenieur)

Anbieter: buecher.de
Stand: Sep 25, 2018
Zum Angebot