Blue Team Field Manual

Filename: blue-team-field-manual.pdf
ISBN: 154101636X
Release Date: 2017-01-13
Number of pages: 144
Author: Alan White
Publisher: Createspace Independent Publishing Platform

Download and read online Blue Team Field Manual in PDF and EPUB Blue Team Field Manual (BTFM) is a Cyber Security Incident Response Guide that aligns with the NIST Cybersecurity Framework consisting of the five core functions of Identify, Protect, Detect, Respond, and Recover by providing the tactical steps to follow and commands to use when preparing for, working through and recovering from a Cyber Security Incident.


Hacking mit Security Onion

Filename: hacking-mit-security-onion.pdf
ISBN: 9783645204965
Release Date: 2016-09-12
Number of pages: 560
Author: Jason Smith
Publisher: Franzis Verlag

Download and read online Hacking mit Security Onion in PDF and EPUB Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.


Hacking

Filename: hacking.pdf
ISBN: 3898645363
Release Date: 2008
Number of pages: 505
Author: Jon Erickson
Publisher:

Download and read online Hacking in PDF and EPUB


Mobile Hacking

Filename: mobile-hacking.pdf
ISBN: 9783960881254
Release Date: 2017-04-10
Number of pages: 236
Author: Michael Spreitzenbarth
Publisher: dpunkt.verlag

Download and read online Mobile Hacking in PDF and EPUB Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.


Wireshark 101

Filename: wireshark-101.pdf
ISBN: 9783826697135
Release Date: 2013-10-02
Number of pages: 352
Author: Laura Chappel
Publisher: MITP-Verlags GmbH & Co. KG

Download and read online Wireshark 101 in PDF and EPUB Einführung in die Protokollanalyse Einführung in die Protokollanalyse Viele praktische Übungen zu jedem Thema Vorwort von Gerald Combs, Entwickler von Wireshark Aus dem Inhalt: Wichtige Bedienelemente und Datenfluss im Netzwerk Ansichten und Einstellungen anpassen Ermittlung des besten Aufzeichnungsverfahrens und Anwendung von Aufzeichungsfiltern Anwendung von Anzeigefiltern Einfärbung und Export interessanter Pakete Tabellen und Diagramme erstellen und auswerten Datenverkehr rekonstruieren Kommentare in Aufzeichnungsdatein und Paketen Kommandozeilen-werkzeuge Übungsaufgaben und Lösungen Beschreibung der Aufzeichnungsdatein Umfangreiches Glossar Das Buch richtet sich an angehende Netzwerkanalysten und bietet einen idealen Einstieg in das Thema, wenn Sie sich für die Analyse des Datenverkehrs interessieren, sei es, weil Sie verstehen wollen, wie ein bestimmtes Programm arbeitet, sei es, weil Sie die zu niedrige Geschwindigkeit des Netzwerks beheben möchten oder weil Sie feststellen wollen, ob ein Computer mit Schadsoftware verseucht ist. Die Beherrschung der Aufzeichnung und Analyse des Datenverkehrs mittels Wireshark ermöglicht Ihnen, wirklich zu begreifen, wie TCP/IP-Netzwerke funktionieren. Wireshark ist das weltweit verbreitetste Netzwerkanalysewerkzeug, und die Zeit, die Sie mit diesem Buch zum Vervollkommnen Ihrer Kenntnisse aufwenden, wird sich in Ihrer täglichen Arbeit mehr als bezahlt machen. Laura Chappell ist Gründerin der US-amerikanischen Instute Wireshark University und Chappell University. Als Beraterin, Referentin, Trainerin und – last, but not least – Autorin genießt sie inzwischen weltweit den Ruf einer absoluten Expertin in Sachen Protokollanalyse und Wireshark. Um das Datenpaket zu verstehen, musst Du in der Lage sein, wie ein Paket zu denken. Unter der Anleitung von Laura Chappell – herausragend, Weltklasse! – wirst Du irgendwann unweigerlich eins mit dem Paket! Steven McCanne, CTO & Executive Vice President, Riverbed®


Hacken f r Dummies

Filename: hacken-f-r-dummies.pdf
ISBN: 9783527708307
Release Date: 2013
Number of pages: 352
Author: Kevin Beaver
Publisher: John Wiley & Sons

Download and read online Hacken f r Dummies in PDF and EPUB Der einzige Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und lernen Sie, wie Sie sich vor Angriffen schützen können. Sie werden verstehen lernen, wie Hacker Passwörter knacken, wie Netzwerke funktionieren und welche Schwachstellen sie haben, wie die Betriebssysteme Windows, Linux und NetWare angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.


Kuckucksei

Filename: kuckucksei.pdf
ISBN: 9783105607244
Release Date: 2015-11-16
Number of pages: 454
Author: Clifford Stoll
Publisher: S. Fischer Verlag

Download and read online Kuckucksei in PDF and EPUB ›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)


Bussysteme in der Fahrzeugtechnik

Filename: bussysteme-in-der-fahrzeugtechnik.pdf
ISBN: 9783658024192
Release Date: 2014-07-08
Number of pages: 507
Author: Werner Zimmermann
Publisher: Springer-Verlag

Download and read online Bussysteme in der Fahrzeugtechnik in PDF and EPUB Dieses Fachbuch gibt einen Überblick über die in der Kfz-Elektronik verbreiteten Bussysteme wie CAN, FlexRay, LIN oder MOST, deren Protokolle und die Softwarearchitektur moderner Steuergeräte. Die Beschreibung erfolgt aus der Sicht von Ingenieuren, die diese Systeme in der Praxis einsetzen und in Fahrzeuge integrieren müssen. Ausführlich wird auf die höheren Schichten der ISO, SAE und ASAM-Transport- und Diagnoseprotokolle sowie deren Anwendung eingegangen. Neben der Kommunikation wird die Softwarearchitektur der Steuergeräte mit Betriebssystem und Basissoftware vorgestellt, wie sie im Rahmen von AUTOSAR, OSEK/VDX und HIS definiert werden. Neu in dieser Auflage wurden CAN FD, Automotive Ethernet, OTX und WWH-OBD aufgenommen.


Microsoft Windows Server 2016 Das Handbuch

Filename: microsoft-windows-server-2016-das-handbuch.pdf
ISBN: 9783960100409
Release Date: 2017-05-30
Number of pages: 1112
Author: Thomas Joos
Publisher: O'Reilly

Download and read online Microsoft Windows Server 2016 Das Handbuch in PDF and EPUB Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2016. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insider-Wissen. Aus dem Inhalt: - Neuerungen, Änderungen im Vergleich zur Vorversion und Lizenzierung - Installieren und Einrichten von Serverrollen und -features - Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -Wiederherstellung - Betreiben und Erweitern von Active Directory - Diagnose und Fehlerbehebung für Active Directory - Freigeben von Dateiservern und Daten - Einrichten eines Webservers mit IIS 10 - Anwendungsvirtualisierung mit den Remotedesktopdiensten (RDS) - Arbeitsstationsvirtualisierung mit VDI (Virtual Desktop Infrastructure) - Einrichten einer Zertifizierungsstelle - Hochverfügbarkeit und Lastenausgleich - Datensicherung und -wiederherstellung - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Windows-Bereitstellungsdienste (WDS) - Verwenden von Windows PowerShell 5.0 - Windows Server 2016 Essentials und Foundation - Windows Server Container und Hyper-V-Container nutzen - Virtualisierung mit Hyper-V - Hochverfügbarkeit mit Clustern - Storage Spaces Direct verstehen und einsetzen


Nmap

Filename: nmap.pdf
ISBN: 3937514821
Release Date: 2009
Number of pages: 640
Author: Gordon Lyon
Publisher:

Download and read online Nmap in PDF and EPUB


Die Kunst der T uschung

Filename: die-kunst-der-t-uschung.pdf
ISBN: 9783826686894
Release Date: 2012-07-10
Number of pages: 416
Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG

Download and read online Die Kunst der T uschung in PDF and EPUB Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.


Secrets Lies

Filename: secrets-lies.pdf
ISBN: 3527501282
Release Date: 2004-10-22
Number of pages: 408
Author: Bruce Schneier
Publisher: Wiley-VCH

Download and read online Secrets Lies in PDF and EPUB Datenschutz und Datensicherheit sind möglich - doch man muss etwas für sie tun! Was dabei zu beachten ist, verrät IT-Profi Bruce Schneier in seinem nicht nur äußerst nützlichen, sondern zugleich auch spannenden und humorvollen Buch. Schneier gilt als einer der erfahrensten Datenschutzexperten der USA. Sein Buch ist eine verständliche Handlungsanleitung für Unternehmen jeder Größe und stellt Produkte und Systeme zur Datensicherung vor. Auch Schneier weiß, dass es keine Patentlösungen für umfassende Sicherheit gibt. Dennoch stehen zahlreiche technische Möglichkeiten zur Verfügung, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen. Dabei sind zunächst einige Fragen zu beantworten: Welche Daten sind zu schützen? Wer ist der Angreifer, und was will er? Und wie reagieren wir auf diese Bedrohung? Außerdem demonstriert der Autor, wo Leichtsinn und Übermut besonders schädliche Folgen haben können. Wer etwa seine Rechner über lokale Funkverbindungen vernetzt, darf sich über Attacken von Hackern nicht wundern.


Funktionale Sicherheit nach ISO 26262

Filename: funktionale-sicherheit-nach-iso-26262.pdf
ISBN: 9783864913396
Release Date: 2013-07-25
Number of pages: 338
Author: Christian Gießelbach
Publisher: dpunkt.verlag

Download and read online Funktionale Sicherheit nach ISO 26262 in PDF and EPUB Dieses Buch behandelt alle Aspekte des funktionalen Sicherheitsmanagements und beschreibt die Anforderungen der ISO 26262 im Detail. Es wird nicht nur dargestellt, was in der Norm gefordert wird, sondern auch wie die Anforderungen erfüllt werden können. Dies geschieht anhand eines durchgängigen Praxisbeispiels aus dem Automotive-Bereich. Umfangreiche Umsetzungsbeispiele, hilfreiche Vorlagen und praktische Anwendungstipps begleiten den Leser durch alle behandelten Phasen des Sicherheitslebenszyklus und fördern das Verständnis für den Aufbau eines funktionalen Sicherheitsmanagements.


Linux Kommandoreferenz

Filename: linux-kommandoreferenz.pdf
ISBN: 3836237784
Release Date: 2016-01
Number of pages: 460
Author: Michael Kofler
Publisher:

Download and read online Linux Kommandoreferenz in PDF and EPUB


Bussysteme in der Fahrzeugtechnik

Filename: bussysteme-in-der-fahrzeugtechnik.pdf
ISBN: 3834809071
Release Date: 2010-11-12
Number of pages: 434
Author: Werner Zimmermann
Publisher: Vieweg+Teubner Verlag

Download and read online Bussysteme in der Fahrzeugtechnik in PDF and EPUB Dieses Fachbuch gibt einen Überblick über die in der Kraftfahrzeugelektronik verbreiteten Bussysteme wie CAN, FlexRay, LIN oder MOST, deren Protokolle und die Softwarearchitektur moderner Steuergeräte. Die Beschreibung erfolgt aus der Sicht von Ingenieuren, die diese Systeme in der Praxis einsetzen und in Fahrzeuge integrieren müssen. Ausführlich wird auf die höheren Schichten der Transport- und Diagnoseprotokolle sowie deren Anwendung in der Applikations- und Fertigungsphase, wie End-of-Line und Flash-Programmierung bei Fahrzeug- und Komponentenherstellern, eingegangen. Neben den Kommunikationsprotokollen wird die Softwarearchitektur der Steuergeräte mit Betriebssystem und Basissoftware vorgestellt, wie sie im Rahmen von OSEK/VDX, ASAM/ASAP, HIS oder AUTOSAR definiert werden. In der 4. Auflage werden CAN, LIN, FlexRay und MOST sowie die Sensor-Aktor-Busse noch ausführlicher dargestellt. Die neuesten Spezifikationen etwa bei FIBEX, ODX oder OTX wurden berücksichtigt. Ethernet und Diagnose über IP wurden neu aufgenommen und die aktuelle Evolution bei AUTOSAR ausführlich beschrieben. Immer wichtiger wird auch die Analyse des Zeitverhaltens der Buskommunikation und des OSEK/AUTOSAR Betriebssystems.