Android Hacker's Handbook

Author: Joshua J. Drake,Zach Lanier,Collin Mulliner,Pau Oliva Fora,Stephen A. Ridley,Georg Wicherski

Publisher: John Wiley & Sons

ISBN: 1118922255

Category: Computers

Page: 576

View: 1814

The first comprehensive guide to discovering and preventing attacks on the Android OS As the Android operating system continues to increase its share of the smartphone market, smartphone hacking remains a growing threat. Written by experts who rank among the world's foremost Android security researchers, this book presents vulnerability discovery, analysis, and exploitation tools for the good guys. Following a detailed explanation of how the Android OS works and its overall security architecture, the authors examine how vulnerabilities can be discovered and exploits developed for various system components, preparing you to defend against them. If you are a mobile device administrator, security researcher, Android app developer, or consultant responsible for evaluating Android security, you will find this guide is essential to your toolbox. A crack team of leading Android security researchers explain Android security risks, security design and architecture, rooting, fuzz testing, and vulnerability analysis Covers Android application building blocks and security as well as debugging and auditing Android apps Prepares mobile device administrators, security researchers, Android app developers, and security consultants to defend Android systems against attack Android Hacker's Handbook is the first comprehensive resource for IT professionals charged with smartphone security.

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 6676

Die Regeln des Lebens

Author: Richard Templar

Publisher: books4success

ISBN: 3941493302

Category: Self-Help

Page: 250

View: 6492

Erfolgreiches Berufsleben, glückliche Beziehung und Zeit für Interessen und Freizeit. Was wissen die Menschen, die das vereinen? Die Antwort ist einfach: Sie kennen die Regeln. Die Regeln des Lebens. Der Bestseller aus der Feder von Richard Templar listet diese Regeln auf. Sie sind einfach, klar und logisch. Man kann sie im täglichen Leben problemlos umsetzen. Und sie machen einen Schritt für Schritt immer mehr zu dem Menschen, der man schon immer gerne sein wollte. Weltweit wurden von Templars "Rules"-Serie bereits mehr als 2.000.000 Exemplare verkauft. Jetzt erscheint nach "Die Regeln des Reichtums" auch der zweite Band endlich auch auf Deutsch! "Die Regeln des Lebens" entschärfen für Sie das Minenfeld aus Zeitnot, Überarbeitung und Beziehungsfrust. Wenn Sie diese Spielregeln beherrschen, können Sie Ihrem Alltag entspannt ins Auge blicken

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 7841

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 7117

Fï¿1⁄2rchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen fï¿1⁄2r Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hï¿1⁄2rden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein kï¿1⁄2nnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.

The Mobile Application Hacker's Handbook

Author: Dominic Chell,Tyrone Erasmus,Shaun Colley,Ollie Whitehouse

Publisher: John Wiley & Sons

ISBN: 1118958527

Category: Computers

Page: 770

View: 1837

See your app through a hacker's eyes to find the real sources of vulnerability The Mobile Application Hacker's Handbook is a comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. Heavily practical, this book provides expert guidance toward discovering and exploiting flaws in mobile applications on the iOS, Android, Blackberry, and Windows Phone platforms. You will learn a proven methodology for approaching mobile application assessments, and the techniques used to prevent, disrupt, and remediate the various types of attacks. Coverage includes data storage, cryptography, transport layers, data leakage, injection attacks, runtime manipulation, security controls, and cross-platform apps, with vulnerabilities highlighted and detailed information on the methods hackers use to get around standard security. Mobile applications are widely used in the consumer and enterprise markets to process and/or store sensitive data. There is currently little published on the topic of mobile security, but with over a million apps in the Apple App Store alone, the attack surface is significant. This book helps you secure mobile apps by demonstrating the ways in which hackers exploit weak points and flaws to gain access to data. Understand the ways data can be stored, and how cryptography is defeated Set up an environment for identifying insecurities and the data leakages that arise Develop extensions to bypass security controls and perform injection attacks Learn the different attacks that apply specifically to cross-platform apps IT security breaches have made big headlines, with millions of consumers vulnerable as major corporations come under attack. Learning the tricks of the hacker's trade allows security professionals to lock the app up tight. For better mobile security and less vulnerable data, The Mobile Application Hacker's Handbook is a practical, comprehensive guide.

Einführung in die Android-Entwicklung

Author: Marko Gargenta

Publisher: O'Reilly Germany

ISBN: 3868991158

Category: Computers

Page: 272

View: 8054

Sie wollen Apps für Android-Geräte entwickeln? Mit diesem Buch machen Sie sich zügig die entscheidenden Grundlagen zu eigen. Eine kompakte Orientierungshilfe für objektorientierte Programmierer Sie beherrschen Java oder eine ähnliche Programmiersprache? Dann brauchen Sie nur noch einen Überblick über die Android-Architektur, das Application-Framework, die Bibliotheken sowie die Verteilung der Application Package-(APK)-Dateien, um richtig loslegen zu können. Richten Sie sich Ihre Entwicklungsumgebung ein und beginnen Sie mit den ersten einfachen Programmen. Eine systematische Vorstellung der wichtigen Bausteine komplexer Apps Es ist immer besser, von Anfang an den konzeptionellen Überblick über das große Ganze zu bewahren und das Zusammenspiel der verschiedenen Elemente wie Activities, Intents, Services etc. zu koordinieren. Lernen Sie außerdem die Android Interface Definition Language (AIDL) und das Native Development Kit (NDK) kennen. Ein realistisches Projekt, das Schritt für Schritt wächst Im Lauf des Buchs entwickeln Sie eine Twitter-ähnliche Anwendung, der Sie in jedem Kapitel neue Features hinzufügen. Parallel dazu bestücken Sie Ihren eigenen Werkzeugkasten mit Codemustern, die Sie bei allen möglichen Arten von Android-Apps sicher immer wieder brauchen können.

The Browser Hacker's Handbook

Author: Wade Alcorn,Christian Frichot,Michele Orru

Publisher: John Wiley & Sons

ISBN: 111891435X

Category: Computers

Page: 648

View: 5184

Hackers exploit browser vulnerabilities to attack deep within networks The Browser Hacker's Handbook gives a practical understanding of hacking the everyday web browser and using it as a beachhead to launch further attacks deep into corporate networks. Written by a team of highly experienced computer security experts, the handbook provides hands-on tutorials exploring a range of current attack methods. The web browser has become the most popular and widely used computer "program" in the world. As the gateway to the Internet, it is part of the storefront to any business that operates online, but it is also one of the most vulnerable entry points of any system. With attacks on the rise, companies are increasingly employing browser-hardening techniques to protect the unique vulnerabilities inherent in all currently used browsers. The Browser Hacker's Handbook thoroughly covers complex security issues and explores relevant topics such as: Bypassing the Same Origin Policy ARP spoofing, social engineering, and phishing to access browsers DNS tunneling, attacking web applications, and proxying—all from the browser Exploiting the browser and its ecosystem (plugins and extensions) Cross-origin attacks, including Inter-protocol Communication and Exploitation The Browser Hacker's Handbook is written with a professional security engagement in mind. Leveraging browsers as pivot points into a target's network should form an integral component into any social engineering or red-team security assessment. This handbook provides a complete methodology to understand and structure your next browser penetration test.

Das Handbuch für Startups

Author: Bob Dorf,Steve Blank,Nils Högsdal,Daniel Bartel

Publisher: O'Reilly Germany

ISBN: 3955618137

Category: Business & Economics

Page: 512

View: 5600

Ein Startup ist nicht die Miniaturausgabe eines etablierten Unternehmens, sondern eine temporäre, flexible Organisation auf der Suche nach einem nachhaltigen Geschäftsmodell: Das ist die zentrale Erkenntnis, die dem "Handbuch für Startups" zugrundeliegt. Es verbindet den Lean-Ansatz, Prinzipien des Customer Development sowie Konzepte wie Design Thinking und (Rapid) Prototyping zu einem umfassenden Vorgehensmodell, mit dem sich aus Ideen und Innovationen tragfähige Geschäftsmodelle entwickeln lassen. Lean Startup & Customer Development: Der Lean-Ansatz für Startups basiert, im Unterschied zum klassischen Vorgehen, nicht auf einem starren Businessplan, der drei Jahre lang unverändert umzusetzen ist, sondern auf einem beweglichen Modell, das immer wieder angepasst wird. Sämtliche Bestandteile der Planung – von den Produkteigenschaften über die Zielgruppen bis hin zum Vertriebsmodell – werden als Hypothesen gesehen, die zu validieren bzw. zu falsifizieren sind. Erst nachdem sie im Austausch mit den potenziellen Kunden bestätigt wurden und nachhaltige Verkäufe möglich sind, verlässt das Startup seine Suchphase und widmet sich der Umsetzung und Skalierung seines Geschäftsmodells. Der große Vorteil: Fehlannahmen werden erheblich früher erkannt – nämlich zu einem Zeitpunkt, an dem man noch die Gelegenheit hat, Änderungen vorzunehmen. Damit erhöhen sich die Erfolgsaussichten beträchtlich. Für den Praxiseinsatz: Sämtliche Schritte werden in diesem Buch detailliert beschrieben und können anhand der zahlreichen Checklisten nachvollzogen werden. Damit ist das Handbuch ein wertvoller Begleiter und ein umfassendes Nachschlagewerk für Gründerinnen & Gründer. Von deutschen Experten begleitet: Die deutsche Ausgabe des international erfolgreichen Handbuchs entstand mit fachlicher Unterstützung von Prof. Dr. Nils Högsdal und Entrepreneur Daniel Bartel, die auch ein deutsches Vorwort sowie sieben Fallstudien aus dem deutschsprachigen Raum beisteuern.

Programmieren lernen mit Python

Author: Allen B. Downey

Publisher: O'Reilly Germany

ISBN: 3955618072

Category: Computers

Page: 320

View: 1778

Python ist eine moderne, interpretierte, interaktive und objektorientierte Skriptsprache, vielseitig einsetzbar und sehr beliebt. Mit mathematischen Vorkenntnissen ist Python leicht erlernbar und daher die ideale Sprache für den Einstieg in die Welt des Programmierens. Das Buch führt Sie Schritt für Schritt durch die Sprache, beginnend mit grundlegenden Programmierkonzepten, über Funktionen, Syntax und Semantik, Rekursion und Datenstrukturen bis hin zum objektorientierten Design. Zur aktualisierten Auflage Diese Auflage behandelt Python 3, geht dabei aber auch auf Unterschiede zu Python 2 ein. Außerdem wurde das Buch um die Themen Unicode, List und Dictionary Comprehensions, den Mengen-Typ Set, die String-Format-Methode und print als Funktion ergänzt. Jenseits reiner Theorie Jedes Kapitel enthält passende Übungen und Fallstudien, kurze Verständnistests und kleinere Projekte, an denen Sie die neu erlernten Programmierkonzepte gleich ausprobieren und festigen können. Auf diese Weise können Sie das Gelernte direkt anwenden und die jeweiligen Programmierkonzepte nachvollziehen. Lernen Sie Debugging-Techniken kennen Am Ende jedes Kapitels finden Sie einen Abschnitt zum Thema Debugging, der Techniken zum Aufspüren und Vermeiden von Bugs sowie Warnungen vor entsprechenden Stolpersteinen in Python enthält.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 9402

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

TCP/IP Für Dummies

Author: Candace Leiden,Marshall Wilensky

Publisher: N.A

ISBN: 9783527701094

Category:

Page: 432

View: 9155

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)

Android App Entwicklung für Dummies

Author: Donn Felker,Michael Burton

Publisher: John Wiley & Sons

ISBN: 3527692487

Category: Computers

Page: 419

View: 1391

Haben Sie eine kreative Idee f?r eine eigene App und Vorkenntnisse in Java und XML? Dann erfahren Sie in diesem Buch, wie Sie Ihre Idee umsetzen und eine App mit allen Schikanen f?r Android-Smartphones programmieren k?nnen. Der Autor erkl?rt, wie Sie die kostenlosen Programme Android Studio und Java Development Kit herunterladen, wie Sie den Emulator nutzen und wie Sie Ihre App im Google Play Store ver?ffentlichen. Schritt f?r Schritt erl?utert er anhand von zwei Beispielen das Know-how der App-Entwicklung. Au?erdem erkl?rt er Ihnen, wie Sie Ihre App f?r Tablets optimieren. Die vollst?ndigen Quelltexte werden zum Download angeboten. Legen Sie los!

Netzwerksicherheit für Dummies

Author: Chey Cobb

Publisher: Wiley-VCH

ISBN: 9783527700585

Category: Computers

Page: 384

View: 7890

Alles spricht von Sicherheit, doch was muss man vor wem schützen? Welches Wissen sollte man als Administrator haben, um wirklich sicher zu gehen, dass das System nicht geknackt werden kann? Der Sicherheitsexperte Chey Cobb liefert Ihnen nicht nur das nötige Hintergrundwissen, um über Ihr Netzwerk und mögliche Lücken den Überblick zu behalten, sondern zeigt Ihnen in diesem ... für Dummies-Buch auch die nötigen Kniffe, wie Sie Hackattacken mit konkreten Werkzeugen abwehren.

iOS Hacker's Handbook

Author: Charlie Miller,Dion Blazakis,Dino DaiZovi,Stefan Esser,Vincenzo Iozzo,Ralf-Philip Weinmann

Publisher: John Wiley & Sons

ISBN: 1118240758

Category: Computers

Page: 408

View: 2435

Discover all the security risks and exploits that can threaten iOS-based mobile devices iOS is Apple's mobile operating system for the iPhone and iPad. With the introduction of iOS5, many security issues have come to light. This book explains and discusses them all. The award-winning author team, experts in Mac and iOS security, examines the vulnerabilities and the internals of iOS to show how attacks can be mitigated. The book explains how the operating system works, its overall security architecture, and the security risks associated with it, as well as exploits, rootkits, and other payloads developed for it. Covers iOS security architecture, vulnerability hunting, exploit writing, and how iOS jailbreaks work Explores iOS enterprise and encryption, code signing and memory protection, sandboxing, iPhone fuzzing, exploitation, ROP payloads, and baseband attacks Also examines kernel debugging and exploitation Companion website includes source code and tools to facilitate your efforts iOS Hacker's Handbook arms you with the tools needed to identify, understand, and foil iOS attacks.

Linux server hacks

Author: Rob Flickenger

Publisher: O'Reilly Verlag DE

ISBN: 9783897213616

Category: Client/server computing

Page: 246

View: 510

Frei wie in Freiheit

Author: Sam Williams,Richard Stallman,Theo Walm

Publisher: Lulu.com

ISBN: 1326662341

Category:

Page: N.A

View: 4203

Hacking im Web 2.0

Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihren Webapplikationen

Author: Tim Philipp Schäfers

Publisher: Franzis Verlag

ISBN: 3645206361

Category: Computers

Page: 497

View: 7846

Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich dagegen schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken gleich in der Implementierungsphase. Die wichtigsten Angriffsvektoren Durch die Kombination verschiedenster Technologien wie Browser, HTML, JavaScript, PHP, Java und SQL in Webanwendungen sind die potenziellen Schwachstellen quasi unzählbar. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen, stellen Sie Ihr Können beim Angreifen der Testumgebung unter Beweis und schützen Sie sich mit den aufgeführten Tipps erfolgreich vor Angriffen. Werkzeuge kennen und nutzen Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.