Search Results for "nmap-6-cookbook-the-fat-free-guide-to-network-security-scanning"

Nmap 6 Cookbook

Nmap 6 Cookbook

The Fat-Free Guide to Network Scanning

  • Author: Nicholas Marsh
  • Publisher: Createspace Independent Pub
  • ISBN: 9781507781388
  • Category: Computers
  • Page: 226
  • View: 2168
DOWNLOAD NOW »
The Nmap 6 Cookbook provides simplified coverage of network scanning features available in the Nmap suite of utilities. Every Nmap feature is covered with visual examples to help you quickly understand and identify proper usage for practical results.Topics covered include:* Installation on Windows, Mac OS X, and Unix/Linux platforms* Basic and advanced scanning techniques* Network inventory and auditing* Firewall evasion techniques* Zenmap - A graphical front-end for Nmap* NSE - The Nmap Scripting Engine* Ndiff - The Nmap scan comparison utility* Ncat - A flexible networking utility* Nping - Ping on steroids

Mehr Hacking mit Python

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

  • Author: Justin Seitz
  • Publisher: dpunkt.verlag
  • ISBN: 3864917530
  • Category: Computers
  • Page: 182
  • View: 779
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Netzwerksicherheit Hacks

Netzwerksicherheit Hacks

  • Author: Andrew Lockhart
  • Publisher: O'Reilly Germany
  • ISBN: 3897214962
  • Category: Computer networks
  • Page: 504
  • View: 7840
DOWNLOAD NOW »

Nmap

Nmap

Netzwerke scannen, analysieren und absichern

  • Author: Gordon Lyon
  • Publisher: N.A
  • ISBN: 9783937514826
  • Category:
  • Page: 640
  • View: 9269
DOWNLOAD NOW »

Die Kunst des Human Hacking

Die Kunst des Human Hacking

Social Engeneering - Deutsche Ausgabe

  • Author: Christopher Hadnagy
  • Publisher: MITP-Verlags GmbH & Co. KG
  • ISBN: 3826691679
  • Category:
  • Page: 463
  • View: 8618
DOWNLOAD NOW »
Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.

Cyber Operations

Cyber Operations

Building, Defending, and Attacking Modern Computer Networks

  • Author: Mike O'Leary
  • Publisher: Apress
  • ISBN: 1484204573
  • Category: Computers
  • Page: 744
  • View: 1029
DOWNLOAD NOW »
Cyber Operations walks you through all the processes to set up, defend, and attack computer networks. This book focuses on networks and real attacks, offers extensive coverage of offensive and defensive techniques, and is supported by a rich collection of exercises and resources. You'll learn how to configure your network from the ground up, starting by setting up your virtual test environment with basics like DNS and active directory, through common network services, and ending with complex web applications involving web servers and backend databases. Key defensive techniques are integrated throughout the exposition. You will develop situational awareness of your network and will build a complete defensive infrastructure—including log servers, network firewalls, web application firewalls, and intrusion detection systems. Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways beginning with elementary attacks against browsers and culminating with a case study of the compromise of a defended e-commerce site. The author, who has coached his university’s cyber defense team three times to the finals of the National Collegiate Cyber Defense Competition, provides a practical, hands-on approach to cyber security.

Linux-Kochbuch

Linux-Kochbuch

  • Author: Carla Schroder
  • Publisher: O'Reilly Germany
  • ISBN: 3897214059
  • Category: Linux
  • Page: 592
  • View: 3305
DOWNLOAD NOW »

Bildverstehen

Bildverstehen

  • Author: Axel Pinz
  • Publisher: Springer-Verlag
  • ISBN: 3709193583
  • Category: Computers
  • Page: 235
  • View: 9210
DOWNLOAD NOW »
Bildverstehen, Bilder und die ihnen zugrundeliegenden Szenen mit den darin vorkommenden Objekten verstehen und beschreiben, das bedeutet aus der Sicht der Informatik: Sehen mit dem Computer - ‘Computer Vision’. Das Buch behandelt neben wichtigen Merkmalen des menschlichen visuellen Systems auch die nötigen Grundlagen aus digitaler Bildverarbeitung und aus künstlicher Intelligenz. Im Zentrum steht die schrittweise Entwicklung eines neuen Systemmodells für Bildverstehen, anhand dessen verschiedene "Abstraktionsebenen" des maschinellen Sehens, wie Segmentation, Gruppierung auf Aufbau einer Szenenbeschreibung besprochen werden. Das Buch bietet außerdem einen Überblick über gegenwärtige Trends in der Forschung sowie eine sehr aktuelle und ausführliche Bibliographie dieses Fachgebietes. Es liegt hiermit erstmalig eine abgeschlossene, systematische Darstellung dieses noch jungen und in dynamischer Entwicklung begriffenen Fachgebietes vor.

Rosenkind

Rosenkind

Kriminalroman

  • Author: Ingrid Hedström
  • Publisher: Piper ebooks
  • ISBN: 3492968406
  • Category: Fiction
  • Page: 464
  • View: 558
DOWNLOAD NOW »
Astrid Sammils steiler Laufbahn droht das Aus: Die Diplomatin mit engsten Verbindungen zum schwedischen Außenministerium ist jüngst in einen Skandal geraten. Ihre Karriere und ihre Ehe liegen in Trümmern, sie kehrt zurück in ihre Heimat im ländlichen Schweden. Doch im Haus ihres Onkels macht Astrid plötzlich einen merkwürdigen Fund: Hat ihre Familie etwas mit dem vermissten Jungen Mikael zu tun? Ihre Nachforschungen führen sie tief in einen Strudel der Vergangenheit und zu den dunklen Seiten schwedischer Nachkriegsgeschichte, in einen Fall, der Machenschaften in halb Europa aufdecken soll ...

Linux-Administrations-Handbuch

Linux-Administrations-Handbuch

  • Author: Evi Nemeth,Garth Snyder,Trent Hein
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827328229
  • Category:
  • Page: 1272
  • View: 5080
DOWNLOAD NOW »

Hacking mit Security Onion

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

  • Author: Chris Sanders,Jason Smith
  • Publisher: Franzis Verlag
  • ISBN: 3645204962
  • Category: Computers
  • Page: 560
  • View: 3461
DOWNLOAD NOW »
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Penetration Testing

Penetration Testing

A Hands-On Introduction to Hacking

  • Author: Georgia Weidman
  • Publisher: No Starch Press
  • ISBN: 1593275951
  • Category: Computers
  • Page: 528
  • View: 4219
DOWNLOAD NOW »
Penetration testers simulate cyber attacks to find security weaknesses in networks, operating systems, and applications. Information security experts worldwide use penetration techniques to evaluate enterprise defenses. In Penetration Testing, security expert, researcher, and trainer Georgia Weidman introduces you to the core skills and techniques that every pentester needs. Using a virtual machine–based lab that includes Kali Linux and vulnerable operating systems, you’ll run through a series of practical lessons with tools like Wireshark, Nmap, and Burp Suite. As you follow along with the labs and launch attacks, you’ll experience the key stages of an actual assessment—including information gathering, finding exploitable vulnerabilities, gaining access to systems, post exploitation, and more. Learn how to: –Crack passwords and wireless network keys with brute-forcing and wordlists –Test web applications for vulnerabilities –Use the Metasploit Framework to launch exploits and write your own Metasploit modules –Automate social-engineering attacks –Bypass antivirus software –Turn access to one machine into total control of the enterprise in the post exploitation phase You’ll even explore writing your own exploits. Then it’s on to mobile hacking—Weidman’s particular area of research—with her tool, the Smartphone Pentest Framework. With its collection of hands-on lessons that cover key tools and strategies, Penetration Testing is the introduction that every aspiring hacker needs.

Das Sensor-Buch

Das Sensor-Buch

  • Author: Kimmo Karvinen,Tero Karvinen
  • Publisher: O'Reilly Germany
  • ISBN: 3955619036
  • Category: Computers
  • Page: 144
  • View: 3790
DOWNLOAD NOW »
Sensoren sind überall. Die Welt ist voll von ihnen: Infrarotsensoren in Bewegungsmeldern, CO2-Detektoren für das Haus – und in Ihrem Smartphone finden sich winzige Beschleunigungsmesser, GPS-Module und Kameras. Dank der großen Verbreitung von Mobilgeräten sind Sensoren erstaunlich erschwinglich geworden. Sie können günstige Sensoren und Mikrocontroller-Boards kombinieren, um eigene Devices zu bauen. Dieses umfangreiche und in Farbe illustrierte Buch zeigt Ihnen in einer Reihe von Projekten, wie Sie Sensoren anschließen und auslesen. Sie erfahren, wie Sie die populären Arduino- und Raspberry Pi-Boards einsetzen, um Daten in einfachen, selbst geschriebenen Programmen zu verarbeiten. Mit diesem Buch schreiben Sie Programme und bauen Geräte für das Messen von: Rotation mit einem Potentiometer, Abstand mit Ultraschall, Annäherung per Infrarot, Helligkeit mit einem Fotowiderstand, Temperatur mit einem Thermometer, Kraft mit einem Drucksensor. Sie werden mit Widerstandssensoren arbeiten, aber auch mit Schaltern, Messwandlern, Potentiometern, Summern, 555-Timern und Spannungsteilern. Es gibt so viele Sinneswahrnehmungen da draußen, die Sie erfassen und verarbeiten können. Wie fangen Sie diese ein?

Architektur-Renderings mit 3ds Max und V-Ray

Architektur-Renderings mit 3ds Max und V-Ray

fotorealistische Architektur-Visualisierung

  • Author: Markus Kuhlo,Enrico Eggert
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827327871
  • Category: MAX 3ds - V-Ray - Architektur
  • Page: 248
  • View: 7558
DOWNLOAD NOW »

Kuckucksei

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

  • Author: Clifford Stoll
  • Publisher: S. Fischer Verlag
  • ISBN: 3105607242
  • Category: Fiction
  • Page: 454
  • View: 6240
DOWNLOAD NOW »
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Tote Jungs küsst man nicht

Tote Jungs küsst man nicht

Roman

  • Author: Molly Harper
  • Publisher: N.A
  • ISBN: 9783802583391
  • Category:
  • Page: 366
  • View: 1870
DOWNLOAD NOW »
Forts. von äNette Mädchen beissen nichtä. Die frühere Bibliothekarin Jane Jameson wird als Brautjungfer bei der Heirat ihres besten Freundes sehr aktiv. Vielleicht kann sie bald ihren geliebten Vampir Gabriel trotz dessen verrückter Eigenarten ebenso glücklich machen.

Hacking

Hacking

Die Kunst des Exploits

  • Author: Jon Erickson
  • Publisher: N.A
  • ISBN: 9783898645362
  • Category: Computer networks
  • Page: 505
  • View: 9703
DOWNLOAD NOW »

Networking für Networking-Hasser

Networking für Networking-Hasser

Sie können auch alleine essen und erfolgreich sein!

  • Author: Devora Zack
  • Publisher: GABAL Verlag GmbH
  • ISBN: 3869363339
  • Category: Law
  • Page: 187
  • View: 8100
DOWNLOAD NOW »
Happy Hours don’t make you happy? Gehören Sie auch zu den Menschen, bei denen Stehpartys, Smalltalks und Happy-Hour-Events unweigerlich Fluchtimpulse auslösen? Die lieber ruhige Face-to-face-Unterhaltungen mögen statt turbulente Massenevents? Devora Zack ist Networking-Expertin – introvertierte Networking-Expertin. Sie nimmt sich der »verstaubten alten Regeln« des Networking an und stellt sie auf den Kopf. Niemand muss zum leutseligen Extrovertierten mutieren, um erfolgreicher Networker zu sein. Mit viel Humor und Sachverstand vermittelt das Buch, wie exakt die Eigenschaften, die uns zu Networking-Hassern machen, uns helfen können, Networking zu betreiben, das unserem Temperament entspricht. »Ich kenne keinen Menschen, der von der Kunst des Networkings nicht ungemein profitiert hätte – solange er es nach seinen eigenen Regeln tun konnte«, schreibt die Autorin. »Die Verleugnung des eigenen Temperaments ist keine Option; wer erfolgreich sein will, muss mit seinen Stärken arbeiten. «

Active directory

Active directory

  • Author: Robbie Allen,Alistair G. Lowe-Norris
  • Publisher: O'Reilly Verlag DE
  • ISBN: 9783897211735
  • Category:
  • Page: 708
  • View: 9637
DOWNLOAD NOW »

Netzwerke für Dummies

Netzwerke für Dummies

  • Author: Doug Lowe,Gerhard Franken
  • Publisher: John Wiley & Sons
  • ISBN: 3527802983
  • Category: Computers
  • Page: 510
  • View: 8088
DOWNLOAD NOW »
Dieses Buch hilft Ihnen bei der Installation, Konfiguration und Administration Ihres ersten Netzwerks, ganz egal, ob Sie es zu Hause oder beruflich einrichten. Doug Lowe unterstützt Sie bei der Auswahl des Betriebssystems, bei der Verlegung der Kabel und bei der Installation des Serverrechners und der darauf laufenden Software. Und dann geht es ran ans Netz: Benutzerkonten einrichten, Datei-, Mail- und Webserver konfigurieren, Mobilgeräte integrieren und vieles mehr. Und natürlich kommen auch die Themen Backup, Sicherheit und Leistungsoptimierung nicht zu kurz. Das Buch hat den Fokus auf Windows-Servern, geht aber gelegentlich auch auf die Alternativen Linux und Mac OS ein.