The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System

Author: Bill Blunden

Publisher: Jones & Bartlett Publishers

ISBN: 144962636X

Category: Computers

Page: 783

View: 2806

While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-security environment. Adopting an approach that favors full disclosure, the updated Second Edition of The Rootkit Arsenal presents the most accessible, timely, and complete coverage of forensic countermeasures. This book covers more topics, in greater depth, than any other currently available. In doing so the author forges through the murky back alleys of the Internet, shedding light on material that has traditionally been poorly documented, partially documented, or intentionally undocumented. The range of topics presented includes how to: -Evade post-mortem analysis -Frustrate attempts to reverse engineer your command & control modules -Defeat live incident response -Undermine the process of memory analysis -Modify subsystem internals to feed misinformation to the outside -Entrench your code in fortified regions of execution -Design and implement covert channels -Unearth new avenues of attack

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Author: Dr. Peter Kraft,Andreas Weyert

Publisher: Franzis Verlag

ISBN: 3645224505

Category: Computers

Page: 689

View: 3001

Die zwei Jahre, die seit der vierten Neuauflage von "Network Hacking" vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das "Internet der Dinge" durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 4886

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Einführung in XML

Author: Erik T. Ray

Publisher: O'Reilly Verlag DE

ISBN: 9783897213708

Category: XML (Document markup language)

Page: 428

View: 1267


Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 9807

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Alien - In den Schatten

Roman

Author: Tim Lebbon

Publisher: Heyne Verlag

ISBN: 3641144418

Category: Fiction

Page: 384

View: 5305

Das Grauen erwacht Als Kind wurde Chris Hooper in seinen Träumen von Monstern verfolgt. In seiner Vorstellung lebten sie im Weltall. Doch das All ist dunkel und leer, wie er viel später herausfindet, als er als Chefmechaniker auf der MARION schuftet. Bis sich eines Tages ein Unfall ereignet – und etwas zum Leben erwacht, das tief in den Minen geschlummert hat. Die Hölle bricht los, und Chris Hoopers schlimmste Albträume holen ihn ein. Rettung naht durch Ellen Ripley, die letzte Überlebende des Raumschiffs Nostromo.

CSI-Forensik für Dummies

Author: Douglas P. Lyle

Publisher: John Wiley & Sons

ISBN: 3527704698

Category:

Page: 400

View: 5166

CSI, CSI Miami, CSI New York, Crossing Jordan: Der Ermittler von heute ist Wissenschaftler, klug und manchmal exzentrisch. So ist das zumindest im Fernsehen, aber wie sieht es in der Wirklichkeit aus? Wie erkennt man an einer Schädelverletzung die Todesursache, wie funktioniert die Untersuchung von Projektilen, welche Möglichkeiten bietet die DNA-Analyse? Douglas P. Lyle klärt Sie in diesem preisgekrönten Buch über die Arbeit der Kriminaltechniker auf und stellt Ihnen bekannte und kuriose Fälle sowie deren Lösung vor.

Ich glaube, es hackt!

Ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit

Author: Tobias Schrödel

Publisher: Springer-Verlag

ISBN: 3658108584

Category: Science

Page: 458

View: 4873

Mit diesem Buch lernen Sie, wie Sie sich und Ihren Computer schützen und was Sie über unsere digitalen Tücken und Lücken alles wissen sollten. Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie aber die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Doch keine Sorge, bei diesem Blick in den Giftschrank der IT müssen Sie bei Leibe kein IT-Profi sein. Die vierte, erweiterte und aktualisierte Auflage ist mit vielen neuen Beispielen aus dem Technikalltag ausgestattet. Technisch veraltete Kapitel wurden gestrichen, neue Episoden z.B. zur Sicherheit von Wischpasswörtern oder über digitales Geld wurden eingefügt. Der TV-Experte Tobias Schrödel schreibt unterhaltsam und klärt auf – IT-Sicherheit geht uns eben alle an. Ein Buch insbesondere für Nicht- Fachleute. Daher: Zu Risiken und Nebenwirkungen bei Computer, Smartphone & Co. fragen Sie am besten Tobias Schrödel – oder Ihren Datenschützer.

Der Schockwellenreiter

Roman

Author: John Brunner

Publisher: Heyne Verlag

ISBN: 3641101484

Category: Fiction

Page: N.A

View: 3222

Wenn es ein Phänomen wie das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln. (John Brunner) Doch in unserer Zukunft ist der Einzelne nicht mehr als eine Ansammlung von Daten, Einsen und Nullen im Netz, verwaltet von entsetzlich tüchtigen Leuten. Die Menschen sind nur noch eine numerische Größe, die hin- und hergeschoben wird, sogar gelöscht werden kann, bis die Bilanz am Ende wieder stimmt. Nick Haflinger kam als Kind nach Turnover, eine Anstalt für besonders begabte Schüler, doch als er erkennt, dass die Regierung Genexperimente mit ihnen durchführt, flieht er. Er ist ein begabter Hacker und kann sich so der Verfolgung lange entziehen. Doch die Beamten sind ihm auf der Spur, und am Ende gerät die Regierung so unter Druck, dass sie nur noch einen Ausweg sieht: brutale Gewalt.

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 1775


Linux-Kernel-Handbuch

Leitfaden zu Design und Implementierung von Kernel 2.6

Author: Robert Love

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322470

Category:

Page: 472

View: 590


Upload

Roman

Author: Cory Doctorow

Publisher: N.A

ISBN: 9783453524132

Category:

Page: 317

View: 5894

Nach "Backup" ist "Upload" der zweite Cyberthriller von Cory Doctorow: Art Berry, Konsumforscher, ist in einem zweiten, geheimen Leben Mitglied einer durch Internetkontakte entstandenen Gruppe von Computerfreaks. Die Gruppe hat es sich zum Ziel gesetzt, eine neue Nation zu bilden, eine Nation, die nur im Internet existiert. Doch dieser Plan erweist sich bald als lebensgefährlich ... Cory Doctorow ist Schriftsteller, Journalist, Internet-Aktivist. Er wurde 1971 in Toronto geboren und lebt heute im weltweiten Netz.

Die Kunst der Täuschung

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 5445

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 9307