Blue Team Handbook

Incident Response Edition: a Condensed Field Guide for the Cyber Security Incident Responder

Author: Don Murdoch

Publisher: CreateSpace

ISBN: 9781500734756

Category: Computers

Page: 154

View: 3138

Updated, Expanded, and released to print on 10/5/14! Complete details below! Two new sections, five protocol header illustrations, improved formatting, and other corrections. The Blue Team Handbook is a zero fluff reference guide for cyber security incident responders and InfoSec pros alike. The BTHb includes essential information in a condensed handbook format about the incident response process, how attackers work, common tools, a methodology for network analysis developed over 12 years, Windows and Linux analysis processes, tcpdump usage examples, Snort IDS usage, and numerous other topics. The book is peppered with practical real life techniques from the authors extensive career working in academia and a corporate setting. Whether you are writing up your cases notes, analyzing potentially suspicious traffic, or called in to look over a misbehaving server - this book should help you handle the case and teach you some new techniques along the way. Version 2.0 updates: - *** A new section on Database incident response was added. - *** A new section on Chain of Custody was added. - *** Matt Baxter's superbly formatted protocol headers were added! - Table headers bolded. - Table format slightly revised throughout book to improve left column readability. - Several sentences updated and expanded for readability and completeness. - A few spelling errors were corrected. - Several sites added to the Web References section. - Illustrations reformatted for better fit on the page. - An index was added. - Attribution for some content made more clear (footnotes, expanded source citing) - Content expanded a total of 20 pages

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 9257

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Die 4-Stunden-Woche

Mehr Zeit, mehr Geld, mehr Leben

Author: Timothy Ferriss

Publisher: Ullstein eBooks

ISBN: 3843704457

Category: Business & Economics

Page: 352

View: 7721

Warum arbeiten wir uns eigentlich zu Tode? Haben wir nichts Besseres zu tun? Und ob! - sagt Timothy Ferriss. Der junge Unternehmer war lange Workaholic mit 80-Stunden-Woche. Doch dann erfand er MBA - Management by Absence - und ist seitdem freier, reicher, glücklicher. Mit viel Humor, provokanten Denkanstößen und erprobten Tipps erklärt Ferriss, wie sich die 4-Stunden-Woche bei vollem Lohnausgleich verwirklichen lässt. Der Wegweiser für eine Flucht aus dem Hamsterrad und ein Manifest für eine neue Gewichtung zwischen Leben und Arbeiten.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 3287

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 5574

Hacking mit Metasploit

Das umfassende Handbuch zu Penetration Testing und Metasploit

Author: Michael Messner

Publisher: dpunkt.verlag

ISBN: 3960883633

Category: Computers

Page: 594

View: 2226

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 2998

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 994

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 9421

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Einführung in die bash-Shell

Author: Cameron Newham,Bill Rosenblatt

Publisher: Springer DE

ISBN: 9783897214248

Category: UNIX (Computer file)

Page: 350

View: 7147

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783898643023

Category:

Page: 408

View: 9335

Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Lineare Funktionalanalysis

Eine anwendungsorientierte Einführung

Author: Hans Wilhelm Alt

Publisher: Springer-Verlag

ISBN: 3642222617

Category: Mathematics

Page: 449

View: 2909

Die lineare Funktionalanalysis ist ein Teilgebiet der Mathematik, das Algebra mit Topologie und Analysis verbindet. Das Buch führt in das Fachgebiet ein, dabei bezieht es sich auf Anwendungen in Mathematik und Physik. Neben den vollständigen Beweisen aller mathematischen Sätze enthält der Band zahlreiche Aufgaben, meist mit Lösungen. Für die Neuauflage wurden die Inhalte komplett überarbeitet. Das Standardwerk auf dem Gebiet der Funktionalanalysis richtet sich insbesondere an Leser mit Interesse an Anwendungen auf Differentialgleichungen.

Technische Formelsammlung

Author: Kurt Gieck,Reiner Gieck

Publisher: N.A

ISBN: 9783446438088

Category:

Page: 696

View: 5223

Philosophie als Lebensform

antike und moderne Exerzitien der Weisheit

Author: Pierre Hadot

Publisher: N.A

ISBN: 9783596155170

Category:

Page: 222

View: 4407

Stoizismus heute

Author: Patrick Ussher

Publisher: Babelcube Inc.

ISBN: 1507109784

Category: Self-Help

Page: 156

View: 8522

Von stoischer Ethik zu Emotionen, von stoischen Bürgermeistern und Achtsamkeit zu praktischer Philosophie, Elternschaft, Psychotherapie und Gefängnissen, von Star Trek und Sokrates zu stoischen Rechtsanwälten, Literatur und dem Leben im Allgemeinen, dieses Buch vereint eine umfassende Sammlung von Reflexionen zu Möglichkeiten der stoischen Lebensweise in der heutigen Zeit. Sie finden Ratschläge zur Bewältigung von Widrigkeiten, Reflexionen zum Glück und guten Leben und eindrucksvolle persönliche Zeugnisse der Umsetzung des Stoizismus in die Praxis. Sie lesen aber auch über die Zusammenhänge zwischen Stoizismus und Psychotherapie, Stoizismus und Achtsamkeitsmeditation und die unerwarteten Orte, an denen der Stoizismus in der modernen Kultur erscheinen kann. Dieses Buch ist sowohl für Akademiker als auch Nicht-Akademiker von Interesse und stellt die vielfältigen Möglichkeiten dar, wie die 2.300 Jahre alte Philosophie als Lebensstil für die Anliegen und Bedürfnisse der heutigen Zeit relevant bleibt.

Active directory

Author: Robbie Allen,Alistair G. Lowe-Norris

Publisher: O'Reilly Verlag DE

ISBN: 9783897211735

Category:

Page: 708

View: 4752

Business Adventures

Zwölf lehrreiche Geschichten aus der Welt der Wall Street

Author: John Brooks

Publisher: Börsenbuchverlag

ISBN: 3864702763

Category: Business & Economics

Page: 480

View: 5133

Wenn Bill Gates in seinem Blog ein Buch zum "besten Wirtschaftsbuch" kürt und nebenbei erwähnt, dass er es sich vor Jahren von Warren Buffett geliehen hat, dann kommt das dabei heraus: Ein seit Jahren vergriffenes Werk wird wieder zum Bestseller. "Business Adventures" wurde erstmals im Jahr 1968 veröffentlicht. Es enthält zwölf Essays des New Yorker Journalisten John Brooks, in denen dieser beschreibt, wie sich das Schicksal gigantischer Unternehmen durch einen Schlüsselmoment entschied. Sie geben einen zeitlosen und tiefen Einblick in die Mechanismen der Wirtschaft und der Wall Street. Bis vor wenigen Monaten war das Buch jahrelang vergriffen. Dann lobte Bill Gates es über den grünen Klee. Der Rest ist Geschichte. "Business Adventures" schoss umgehend in die