Windows Internals

Band 1: Systemarchitektur, Prozesse, Threads, Speicherverwaltung, Sicherheit und mehr

Author: Pavel Yosifovich,Alex Ionescu,Mark E. Russinovich,David A. Solomon

Publisher: dpunkt.verlag

ISBN: 3960883390

Category: Computers

Page: 938

View: 6267

Der Standard-Leitfaden – komplett aktualisiert auf Windows 10 und Windows Server 2016 Tauchen Sie in die Architektur und die inneren Mechanismen von Windows ein und lernen Sie die Kernkomponenten kennen, die hinter den Kulissen arbeiten. Dieser klassische Leitfaden wurde von einem Expertenteam für die inneren Mechanismen von Windows verfasst und vollständig auf Windows 10 und Windows Server 2016 aktualisiert. Dieses Buch gibt Entwicklern und IT-Profis entscheidende Insiderinformationen über die Funktionsweise von Windows. Durch praktische Experimente können Sie das interne Verhalten selbst erfahren und nützliche Kenntnisse zur Verbesserung des Designs Ihrer Anwendungen, zur Steigerung der Leistung, für Debugging und Support gewinnen. In diesem Buch lernen Sie:Wie die Systemarchitektur von Windows aufgebaut ist und wie ihre wichtigsten Elemente aussehen, insbesondere Prozesse und ThreadsWie Prozesse Ressourcen und Threads verwaltenWie Windows virtuellen und physischen Arbeitsspeicher verwaltetWie es in den Tiefen des E/A-Systems von Windows aussieht, wie Gerätetreiber funktionieren und wie sie mit dem Rest des Systems zusammenwirkenWie das Sicherheitsmodell von Windows Zugriff, Überwachung und Autorisierung handhabt und welche neuen Mechanismen es in Windows 10 und Windows Server 2016 gibt

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 3860

Windows Internals

Author: Mark E. Russinovich,David A. Solomon,Alex Ionescu

Publisher: Pearson Education

ISBN: 0735671303

Category: Computers

Page: 752

View: 5652

Delve inside Windows architecture and internals—and see how core components work behind the scenes. Led by three renowned internals experts, this classic guide is fully updated for Windows 7 and Windows Server 2008 R2—and now presents its coverage in two volumes. As always, you get critical insider perspectives on how Windows operates. And through hands-on experiments, you’ll experience its internal behavior firsthand—knowledge you can apply to improve application design, debugging, system performance, and support. In Part 1, you will: Understand how core system and management mechanisms work—including the object manager, synchronization, Wow64, Hyper-V, and the registry Examine the data structures and activities behind processes, threads, and jobs Go inside the Windows security model to see how it manages access, auditing, and authorization Explore the Windows networking stack from top to bottom—including APIs, BranchCache, protocol and NDIS drivers, and layered services Dig into internals hands-on using the kernel debugger, performance monitor, and other tools

The Design of Everyday Things

Psychologie und Design der alltäglichen Dinge

Author: Norman Don

Publisher: Vahlen

ISBN: 3800648105

Category: Business & Economics

Page: 320

View: 6763

Apple, Audi, Braun oder Samsung machen es vor: Gutes Design ist heute eine kritische Voraussetzung für erfolgreiche Produkte. Dieser Klassiker beschreibt die fundamentalen Prinzipien, um Dinge des täglichen Gebrauchs umzuwandeln in unterhaltsame und zufriedenstellende Produkte. Don Norman fordert ein Zusammenspiel von Mensch und Technologie mit dem Ziel, dass Designer und Produktentwickler die Bedürfnisse, Fähigkeiten und Handlungsweisen der Nutzer in den Vordergrund stellen und Designs an diesen angepasst werden. The Design of Everyday Things ist eine informative und spannende Einführung für Designer, Marketer, Produktentwickler und für alle an gutem Design interessierten Menschen. Zum Autor Don Norman ist emeritierter Professor für Kognitionswissenschaften. Er lehrte an der University of California in San Diego und der Northwest University in Illinois. Mitte der Neunzigerjahre leitete Don Norman die Advanced Technology Group bei Apple. Dort prägte er den Begriff der User Experience, um über die reine Benutzbarkeit hinaus eine ganzheitliche Erfahrung der Anwender im Umgang mit Technik in den Vordergrund zu stellen. Norman ist Mitbegründer der Beratungsfirma Nielsen Norman Group und hat unter anderem Autohersteller von BMW bis Toyota beraten. „Keiner kommt an Don Norman vorbei, wenn es um Fragen zu einem Design geht, das sich am Menschen orientiert.“ Brand Eins 7/2013 „Design ist einer der wichtigsten Wettbewerbsvorteile. Dieses Buch macht Spaß zu lesen und ist von größter Bedeutung.” Tom Peters, Co-Autor von „Auf der Suche nach Spitzenleistungen“

Eine kurze Geschichte der Menschheit

Author: Yuval Noah Harari

Publisher: DVA

ISBN: 364110498X

Category: History

Page: 528

View: 5489

Krone der Schöpfung? Vor 100 000 Jahren war der Homo sapiens noch ein unbedeutendes Tier, das unauffällig in einem abgelegenen Winkel des afrikanischen Kontinents lebte. Unsere Vorfahren teilten sich den Planeten mit mindestens fünf weiteren menschlichen Spezies, und die Rolle, die sie im Ökosystem spielten, war nicht größer als die von Gorillas, Libellen oder Quallen. Vor 70 000 Jahren dann vollzog sich ein mysteriöser und rascher Wandel mit dem Homo sapiens, und es war vor allem die Beschaffenheit seines Gehirns, die ihn zum Herren des Planeten und zum Schrecken des Ökosystems werden ließ. Bis heute hat sich diese Vorherrschaft stetig zugespitzt: Der Mensch hat die Fähigkeit zu schöpferischem und zu zerstörerischem Handeln wie kein anderes Lebewesen. Anschaulich, unterhaltsam und stellenweise hochkomisch zeichnet Yuval Harari die Geschichte des Menschen nach und zeigt alle großen, aber auch alle ambivalenten Momente unserer Menschwerdung.

Moderne Betriebssysteme

Author: Andrew S. Tanenbaum

Publisher: Pearson Deutschland GmbH

ISBN: 9783827373427

Category: Betriebssystem

Page: 1239

View: 6821

Linux-Kernel-Handbuch

Leitfaden zu Design und Implementierung von Kernel 2.6

Author: Robert Love

Publisher: Pearson Deutschland GmbH

ISBN: 9783827322470

Category:

Page: 472

View: 5363

Java in a nutshell

deutsche Ausgabe für Java 1.4

Author: David Flanagan

Publisher: O'Reilly Germany

ISBN: 9783897213326

Category: Java (Computer program language)

Page: 1084

View: 6590

Emerging Trends in ICT Security

Chapter 28. Man-in-the-Browser Attacks in Modern Web Browsers

Author: Sampsa Rauti,Ville Leppänen

Publisher: Elsevier Inc. Chapters

ISBN: 0128070854

Category: Computers

Page: 650

View: 978

Man-in-the-browser is a Trojan that infects a Web browser. A Trojan has the ability to modify Web pages and online transaction content, or insert itself in a covert manner, without the user noticing anything suspicious. This chapter presents a study of several man-in-the-browser attacks that tamper with the user’s transactions and examines different attack vectors on several software layers. We conclude that there are many possible points of attack on different software layers and components of a Web browser, as the user’s transaction data flows through these layers. We also propose some countermeasures to mitigate these attacks. Our conceptual solution is based on cryptographic identification and integrity monitoring of software components.

Emerging Trends in ICT Security

Author: Babak Akhgar,Hamid R Arabnia

Publisher: Newnes

ISBN: 0124104878

Category: Computers

Page: 650

View: 865

Emerging Trends in ICT Security, an edited volume, discusses the foundations and theoretical aspects of ICT security; covers trends, analytics, assessments and frameworks necessary for performance analysis and evaluation; and gives you the state-of-the-art knowledge needed for successful deployment of security solutions in many environments. Application scenarios provide you with an insider’s look at security solutions deployed in real-life scenarios, including but limited to smart devices, biometrics, social media, big data security, and crowd sourcing. Provides a multidisciplinary approach to security with coverage of communication systems, information mining, policy making, and management infrastructures Discusses deployment of numerous security solutions, including, cyber defense techniques and defense against malicious code and mobile attacks Addresses application of security solutions in real-life scenarios in several environments, such as social media, big data and crowd sourcing

Microsoft Windows Server 2016 – Das Handbuch

Von der Planung und Migration bis zur Konfiguration und Verwaltung

Author: Thomas Joos

Publisher: O'Reilly

ISBN: 396010040X

Category: Computers

Page: 1112

View: 2131

Dieses Buch gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2016. Es richtet sich sowohl an Neueinsteiger in Microsoft-Servertechnologien als auch an Umsteiger von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insider-Wissen. Aus dem Inhalt: - Neuerungen, Änderungen im Vergleich zur Vorversion und Lizenzierung - Installieren und Einrichten von Serverrollen und -features - Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -Wiederherstellung - Betreiben und Erweitern von Active Directory - Diagnose und Fehlerbehebung für Active Directory - Freigeben von Dateiservern und Daten - Einrichten eines Webservers mit IIS 10 - Anwendungsvirtualisierung mit den Remotedesktopdiensten (RDS) - Arbeitsstationsvirtualisierung mit VDI (Virtual Desktop Infrastructure) - Einrichten einer Zertifizierungsstelle - Hochverfügbarkeit und Lastenausgleich - Datensicherung und -wiederherstellung - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Windows-Bereitstellungsdienste (WDS) - Verwenden von Windows PowerShell 5.0 - Windows Server 2016 Essentials und Foundation - Windows Server Container und Hyper-V-Container nutzen - Virtualisierung mit Hyper-V - Hochverfügbarkeit mit Clustern - Storage Spaces Direct verstehen und einsetzen

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 7375

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Code Complete - Deutsche Ausgabe

Author: Steve McConnell

Publisher: Microsoft Press Deutschland

ISBN: 9783860635933

Category: Computer software

Page: 909

View: 7299

Dieses Buch ist die deutsche Ubersetzung eines Klassikers der Programmierliteratur von Steve McConnell. Seine mit vielen Preisen ausgezeichneten Bucher helfen Programmierern seit Jahren, besseren und effizienteren Code zu schreiben. Das Geheimnis dieses Buches liegt in der Art, wie der Autor das vorhandene Wissen uber Programmiertechniken aus wissenschaftlichen Quellen mit den Erfahrungen aus der taglichen praktischen Arbeit am Code zusammenfuhrt und daraus die wesentlichen Grundvoraussetzungen der Softwareentwicklung und die effektivsten Arbeitstechniken ableitet. Verstandliche Beispiele und klare Anleitungen vermitteln dem Leser dieses Wissen auf unkomplizierte Weise. Dieses Buch informiert und stimuliert, ganz gleich, wie viel sie bereits uber Programmierung wissen, welche Entwicklungsumgebung und Sprache sie bevorzugen und welche Arten von Anwendungen sie normalerweise programmieren.

Versionskontrolle mit Subversion

Author: C. Michael Pilato,Ben Collins-Sussman,Brian W. Fitzpatrick

Publisher: O'Reilly Germany

ISBN: 3897218984

Category: Computers

Page: 496

View: 1223

Ganz klar: Das Schöne am Open Source-Code ist natürlich der freie Zugriff auf ihn, doch gerade deshalb will die Code-Entwicklung besonders gut organisiert sein. Versionskontrollsysteme ermöglichen es jedem Projektmitglied, zunächst unabhängig zu arbeiten und seine Änderungen am Quellcode dann in ein Repository einzufügen, mit dem die unterschiedlichen Versionen überwacht und verwaltet werden. Intelligente Verwaltung mit Subversion Wer bei Software-Projekten bisher das bewährte CVS benutzt hat, dem steht mit Subversion eine stabilere und flexiblere Alternative zur Verfügung. Versionskontrolle mit Subversion, geschrieben von Mitgliedern des Subversion-Entwicklerteams, stellt dieses mächtige Open Source-Tool vor und beschreibt, wie Sie es fachgerecht installieren und konfigurieren. Die Autoren zeigen Ihnen, wie Sie durch die intelligente Verwaltung und Dokumentation mit Subversion Konflikte und Datenverlust vermeiden können. Für Programmierer und für Systemadministratoren Das Buch eignet sich für Leser mit ganz unterschiedlichem Hintergrundwissen: Sowohl Programmierer ohne Kenntnisse der Versionskontrolle als auch erfahrene Systemadministratoren kommen hier auf ihre Kosten. Und CVS-Kennern wird mit diesem Buch ein problemloser Wechsel zu Subversion ermöglicht.

Microservices

Konzeption und Design

Author: Sam Newman

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3958450830

Category: Computers

Page: 312

View: 3731

Feingranulare Systeme mit Microservices aufbauen Design, Entwicklung, Deployment, Testen und Monitoring Sicherheitsaspekte, Authentifizierung und Autorisierung Verteilte Systeme haben sich in den letzten Jahren stark verändert: Große monolithische Architekturen werden zunehmend in viele kleine, eigenständige Microservices aufgespalten. Aber die Entwicklung solcher Systeme bringt Herausforderungen ganz eigener Art mit sich. Dieses Buch richtet sich an Softwareentwickler, die sich über die zielführenden Aspekte von Microservice-Systemen wie Design, Entwicklung, Testen, Deployment und Monitoring informieren möchten. Sam Newman veranschaulicht und konkretisiert seine ganzheitliche Betrachtung der grundlegenden Konzepte von Microservice-Architekturen anhand zahlreicher praktischer Beispiele und Ratschläge. Er geht auf die Themen ein, mit denen sich Systemarchitekten und Administratoren bei der Einrichtung, Verwaltung und Entwicklung dieser Architekturen in jedem Fall auseinandersetzen müssen. Aus dem Inhalt: Vorteile von Microservices Gestaltung von Services Ausrichtung der Systemarchitektur an der Organisationsstruktur Möglichkeiten zur Integration von Services Schrittweise Aufspaltung einer monolithischen Codebasis Deployment einzelner Microservices mittels Continuous Integration Testen und Monitoring verteilter Systeme Sicherheitsaspekte Authentifizierung und Autorisierung zwischen Benutzer und Service bzw. zwischen Services untereinander Skalierung von Microservice-Architekturen »Microservice-Architekturen besitzen viele interessante Eigenschaften, allerdings sind bei der Umstellung so einige Fallstricke zu beachten. Dieses Buch wird Ihnen helfen herauszufinden, ob Microservices für Ihre Zwecke geeignet sind und zeigt Ihnen, wie Sie die Fallstricke umgehen können.« Martin Fowler, Chief Scientist, ThoughtWorks

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 465

Windows Vista Service Pack 1

Author: Martin Grotegut

Publisher: Springer-Verlag

ISBN: 3540786260

Category: Computers

Page: 93

View: 3127

Etwa ein Jahr nach dem Erscheinen von Windows Vista hat Microsoft das erste Service Pack herausgegeben, das viele Fehler der Originalfassung korrigiert und neue Funktionen einführt. Dieser Band beschreibt detailliert alle Änderungen und Neuerungen. Der Fokus liegt auf der Vista Administration in Unternehmen, daher wendet sich das praxisorientierte Buch an Administratoren und versierte Computeranwender, die Erfahrung mit Windows-Netzwerken haben. Es ergänzt den Band „Windows Vista" (ISBN 978-3-540-38882-1) desselben Autors.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 3217

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.