Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI)

Author: EC-Council

Publisher: Cengage Learning

ISBN: 1305883489

Category: Computers

Page: 272

View: 9549

The Computer Forensic Series by EC-Council provides the knowledge and skills to identify, track, and prosecute the cyber-criminal. The series is comprised of four books covering a broad base of topics in Computer Hacking Forensic Investigation, designed to expose the reader to the process of detecting attacks and collecting evidence in a forensically sound manner with the intent to report crime and prevent future attacks. Learners are introduced to advanced techniques in computer investigation and analysis with interest in generating potential legal evidence. In full, this and the other three books provide preparation to identify evidence in computer related crime and abuse cases as well as track the intrusive hacker’s path through a client system. The series and accompanying labs help prepare the security student or professional to profile an intruder’s footprint and gather all necessary information and evidence to support prosecution in a court of law. File and Operating Systems, Wireless Networks, and Storage provides a basic understanding of file systems, storage and digital media devices. Boot processes, Windows and Linux Forensics and application of password crackers are all discussed. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

CSI-Forensik für Dummies

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 1701

CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

Author: Nitesh Dhanjani

Publisher: dpunkt.verlag

ISBN: 3864919282

Category: Computers

Page: 302

View: 5048

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Biosensoren

Author: SCHELLER,SCHUBERT

Publisher: Springer-Verlag

ISBN: 3034852630

Category: Juvenile Nonfiction

Page: 352

View: 5279


Erfolgreich führen für Dummies

Author: Marshall Loeb,Stephen Kindel

Publisher: John Wiley & Sons

ISBN: 352770597X

Category:

Page: 306

View: 4897

Teamleitung ist heutzutage nicht mehr nur das Privileg von Managern, Abteilungsleitern oder Pfadfindern. Jeder, der einmal mit Führungsaufgaben betraut war, weiß um die Schwierigkeiten, eine Gruppe zusammen zu halten und zu motivieren. Marshall Loeb und Stephan Kindel zeigen Ihnen, worauf es in solchen Situationen ankommt und wie Sie sie bewältigen können. Lernen Sie Ihr Team zu motivieren, gemeinsame Ziele zu formulieren und sie auch umzusetzen. Sie werden schnell erkennen: Führungsqualitäten kann man lernen!

Vorsprung

A Communicative Introduction to German Language and Culture

Author: N.A

Publisher: N.A

ISBN: 9781337125239

Category:

Page: N.A

View: 6900


Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 9110


Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 8750

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Mobile

Author: Michael Spreitzenbarth

Publisher: dpunkt.verlag

ISBN: 3960881258

Category: Computers

Page: 236

View: 5957

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Bulletproof Webdesign

absolut flexibel und für alles gewappnet mit CSS und XHTML

Author: Dan Cederholm

Publisher: Pearson Deutschland GmbH

ISBN: 9783827323439

Category:

Page: 293

View: 8357


3D-Druck für Dummies

Author: Kalani Kirk Hausman,Richard Horne

Publisher: John Wiley & Sons

ISBN: 3527687661

Category: Computers

Page: 359

View: 6129

Dem 3D-Druck gehört die Zukunft und somit all jenen, die sich jetzt schon damit beschäftigen und entsprechende Geschäftsideen entwickeln. Kalani K. Hausman und Richard Horne liefern Ihnen dafür alle Informationen, die Sie brauchen: angefangen bei den unterschiedlichen Typen von 3D-Druckern über die verschiedenen Methoden des Modellentwurfs mittels Software, 3D-Scanner oder Photogrammetrie bis zu den Materialien wie Plastik, Beton, Wachs, Glas, Metall oder Schokolade. Lernen Sie die vielfältigen Einsatzmöglichkeiten des 3D-Drucks kennen, ob im medizinischen Bereich (künstliche Organe, Prothesen), in der Herstellung von Waren wie Kleidung, Spielzeug und Möbeln oder sogar in der Lebensmittelindustrie. Drucken Sie Prototypen Ihres Produkts, um es vor der Produktion zu perfektionieren, und bauen Sie Ihren eigenen sich selbst druckenden 3D-Drucker!

Alterstopoi

Das Wissen von den Lebensaltern in Literatur, Kunst und Theologie

Author: Dorothee Elm,Thorsten Fitzon,Kathrin Liess,Sandra Linden

Publisher: Walter de Gruyter

ISBN: 3110213567

Category: Literary Criticism

Page: 352

View: 8258

Human ageing is always subject to cultural interpretation. The continuous process of maturing and decline thus only becomes recognisable and significant with the idea of life stages. Here, topoi such as those of the simple child or the wise grey head as habitual patterns of understanding and thought reveal the social and cultural knowledge of life stages in tradition and change. The papers in this volume examine sources from biblical tradition right through to the 21st century and enquire into the argumentative force of the topic, with which apparently fixed ways of thinking can vary and thus open new perspectives on life stages.

Adobe Photoshop Elements 5.0

Visuelle Einführung in die digitale Bildbearbeitung

Author: Philip Andrews

Publisher: Spektrum Akademischer Verlag

ISBN: 9783827418623

Category: Computers

Page: 412

View: 2902

Ob Sie beruflich mit Digitalbildern arbeiten oder sich privat dafür interessieren: Dieses Buch bietet Ihnen eine umfassende Einführung in die digitale Bildbearbeitung mit Adobe® Photoshop® Elements 5.0. Hier finden Sie alles, was Sie brauchen, damit Ihre Schnappschüsse wie Profiaufnahmen aussehen. Schritt für Schritt und anhand von vielen farbigen Beispielfotos stellt Ihnen das Handbuch die Bildbearbeitungswerkzeuge von Photoshop Elements vor. Sie lernen, wie Sie Ihre Fotos mithilfe von Farbkorrektur, Retusche, Mal- und Zeichenwerkzeugen und Fotolayouts überarbeiten und perfektionieren können. Beispiele aus der Praxis leiten Sie an - großartige Panoramen zu erstellen - Präsentationen zu gestalten - Animationen in E-Mails oder Webseiten einzufügen - Familienfotos zu restaurieren - Newsletter und Briefköpfe herzustellen und - Grußkarten zu entwerfen. Philip Andrews, Profi-Fotograf und Bildbearbeitungsexperte, demonstriert alle neuen Funktionen von Adobe® Photoshop® Elements 5.0, darunter auch wichtige Informationen zur Arbeit mit Raw-Dateien und zum Umgang mit mehrseitigen Fotokreationen. Er zeigt Ihnen auch, wie Sie professionell wirkende Webseiten einfach und schnell herstellen können. »Ob Sie Fotos bearbeiten, anspruchsvollere Webseiten erstellen oder bessere Ausdrucke erhalten wollen: Dieses Buch hilft Ihnen, problemlos mit den dafür notwendigen Werkzeugen des Programms umzugehen. Der Lernaufwand wird geringer!« Martin Evening, professioneller Fotograf und Autor von »Adobe Photoshop für Fotografen« »Mit diesem hervorragenden Wegweiser durch unser Photoshop Elements 5.0-Programm werden Sie in null Komma nichts fantastische digitale Bilder anfertigen.« Jane Brady, Adobe Systems, Inc.

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 3712

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.