Search Results for "practical-reverse-engineering-x86-x64-arm-windows-kernel-reversing-tools-and-obfuscation"

Practical Reverse Engineering

Practical Reverse Engineering

x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

  • Author: Bruce Dang,Alexandre Gazet,Elias Bachaalany
  • Publisher: John Wiley & Sons
  • ISBN: 1118787390
  • Category: Computers
  • Page: 384
  • View: 8631
DOWNLOAD NOW »
Analyzing how hacks are done, so as to stop them in the future Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood of reverse engineering for security analysts, security engineers, and system programmers, so they can learn how to use these same processes to stop hackers in their tracks. The book covers x86, x64, and ARM (the first book to cover all three); Windows kernel-mode code rootkits and drivers; virtual machine protection techniques; and much more. Best of all, it offers a systematic approach to the material, with plenty of hands-on exercises and real-world examples. Offers a systematic approach to understanding reverse engineering, with hands-on exercises and real-world examples Covers x86, x64, and advanced RISC machine (ARM) architectures as well as deobfuscation and virtual machine protection techniques Provides special coverage of Windows kernel-mode code (rootkits/drivers), a topic not often covered elsewhere, and explains how to analyze drivers step by step Demystifies topics that have a steep learning curve Includes a bonus chapter on reverse engineering tools Practical Reverse Engineering: Using x86, x64, ARM, Windows Kernel, and Reversing Tools provides crucial, up-to-date guidance for a broad range of IT professionals.

Moderne Betriebssysteme

Moderne Betriebssysteme

  • Author: Andrew S. Tanenbaum
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827373427
  • Category: Betriebssystem
  • Page: 1239
  • View: 1757
DOWNLOAD NOW »

Compiler

Compiler

Prinzipien, Techniken und Werkzeuge

  • Author: Alfred V. Aho
  • Publisher: Pearson Deutschland GmbH
  • ISBN: 9783827370976
  • Category: Compiler
  • Page: 1253
  • View: 8010
DOWNLOAD NOW »

Assembler

Assembler

Grundlagen der PC-Programmierung

  • Author: Ernst-Wolfgang Dieterich
  • Publisher: Walter de Gruyter
  • ISBN: 348659320X
  • Category: Computers
  • Page: 368
  • View: 5811
DOWNLOAD NOW »
Systematisch führt Dieterich in die Assembler-Programmierung auf dem PC ein und stellt anhand zahlreicher Beispiele - herstellerneutral - die Sprachelemente von Assembler vor. Aus dem Inhalt: Die Entwicklungsumgebung - Aufbau eines Assembler-Programms - Konstanten und Variablen - Arithmetische Begriffe - Kontrollstrukturen im Assembler - Adressierungsarten - Makros und bedingte Assemblierung - Unterprogramme - Segmente und Segment-Anweisungen - Modularisierung von Programmen - Assembler und Hochsprachen - Zusammengesetzte Datentypen - Andere Prozessoren.

Computerarchitektur

Computerarchitektur

Strukturen, Konzepte, Grundlagen

  • Author: Andrew S. Tanenbaum
  • Publisher: N.A
  • ISBN: 9783827371515
  • Category: Computer architecture
  • Page: 829
  • View: 3059
DOWNLOAD NOW »

Hacking

Hacking

Die Kunst des Exploits

  • Author: Jon Erickson
  • Publisher: N.A
  • ISBN: 9783898645362
  • Category: Computer networks
  • Page: 505
  • View: 7813
DOWNLOAD NOW »

Secrets & lies

Secrets & lies

IT-Sicherheit in einer vernetzten Welt

  • Author: Bruce Schneier
  • Publisher: N.A
  • ISBN: 9783898643023
  • Category:
  • Page: 408
  • View: 8544
DOWNLOAD NOW »
Willkommen in der New Economy, der Welt der digitalen Wirtschaft. Informationen sind leichter zugänglich als je zuvor. Die Vernetzung wird dicher, und digitale Kommunikation ist aus den Unternehmen nicht mehr wegzudenken. Die Begeisterung für die Technologie hat jedoch Ihren Preis: Die Zahl der Sicherheitsrisiken nimmt ständig zu. Die neuen Gefahren, die mit dem E-Business verknüpft sind, müssen den Unternehmen weltweit aber erst klar werden. Dieses Buch ist ein erster Schritt in diese Richtung. Bruce Schneier, anerkannter Experte im Bereich Kryptographie, erklärt, was Unternehmen über IT-Sicherheit wissen müssen, um zu überleben und wettbewerbsfähig zu bleiben. Er deckt das gesamte System auf, von den Ursachen der Sicherheitslücken bis hin zu den Motiven, die hinter böswilligen Attacken stehen. Schneier zeigt Sicherheitstechnologien und deren Möglichkeiten, aber auch deren Grenzen auf. Fundiert und anschaulich zugleich behandelt dieser praktische Leitfaden: - Die digitalen Bedrohungen und Angriffe, die es zu kennen gilt - Die derzeit verfügbaren Sicherheitsprodukte und -prozesse - Die Technologien, die in den nächsten Jahren interessant werden könnten - Die Grenzen der Technik - Das Vorgehen, um Sicherheitsmängel an einem Produkt offenzulegen - Die Möglichkeiten, existierende Risiken in einem Unternehmen festzustellen - Die Implementierung einer wirksamen Sicherheitspolitik Schneiers Darstellung der digitalen Welt und unserer vernetzten Gesellschaft ist pragmatisch, interessant und humorvoll. Und sie ermöglicht es dem Leser, die vernetzte Welt zu verstehen und sich gegen ihre Bedrohungen zu wappnen. Hier finden Sie die Unterstützung eines Experten, die Sie für die Entscheidungsfindung im Bereich IT-Sicherheit brauchen.

Pinselstriche auf glattem Reispapier

Pinselstriche auf glattem Reispapier

  • Author: Kij Johnson
  • Publisher: N.A
  • ISBN: 3944720385
  • Category: Fiction
  • Page: 200
  • View: 4222
DOWNLOAD NOW »
Die Kaiserin Jingu sitzt an einem Fluss und beobachtet einen Fisch, den sie fangen will − und sieht gleichzeitig Vergangenheit, Gegenwart und Zukunft vor ihrem geistigen Auge aufscheinen. Aimees Affen steigen Abend für Abend am Ende der Show in eine Badewanne − und verschwinden auf mysteriöse Weise, nur um nachts wieder im gemeinsamen Wohnwagen aufzutauchen. Kit kommt nach Diesseits, um eine Brücke über den Nebel nach Jenseits zu bauen − und verbindet nicht nur die zwei Hälften des Kaiserreichs, sondern endlich auch sich selbst mit anderen Menschen. Füchse, die sich in Menschen verlieben, Katzen, die Länder durchwandern, Hunde, die Geschichten erzählen − Kij Johnsons mehrfach preisgekrönte Erzählungen loten auf bizarre und oft unkonventionelle Art die Beziehung zwischen Menschen wie auch die zwischen Mensch und Tier aus. Dabei kommen sie einmal sanft und verspielt, dann wieder grausam und tiefschürfend daher und entführen in magische Reiche, die von unserer Welt nur durch einen Hauch Phantasie getrennt sind.

Mehr Hacking mit Python

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

  • Author: Justin Seitz
  • Publisher: dpunkt.verlag
  • ISBN: 3864917530
  • Category: Computers
  • Page: 182
  • View: 2932
DOWNLOAD NOW »
Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Algorithmen für Dummies

Algorithmen für Dummies

  • Author: John Paul Mueller,Luca Massaron
  • Publisher: John Wiley & Sons
  • ISBN: 3527809775
  • Category: Computers
  • Page: 320
  • View: 9912
DOWNLOAD NOW »
Wir leben in einer algorithmenbestimmten Welt. Deshalb lohnt es sich zu verstehen, wie Algorithmen arbeiten. Das Buch prï¿1⁄2sentiert die wichtigsten Anwendungsgebiete fï¿1⁄2r Algorithmen: Optimierung, Sortiervorgï¿1⁄2nge, Graphentheorie, Textanalyse, Hashfunktionen. Zu jedem Algorithmus werden jeweils Hintergrundwissen und praktische Grundlagen vermittelt sowie Beispiele fï¿1⁄2r aktuelle Anwendungen gegeben. Fï¿1⁄2r interessierte Leser gibt es Umsetzungen in Python, sodass die Algorithmen auch verï¿1⁄2ndert und die Auswirkungen der Verï¿1⁄2nderungen beobachtet werden kï¿1⁄2nnen. Dieses Buch richtet sich an Menschen, die an Algorithmen interessiert sind, ohne eine Doktorarbeit zu dem Thema schreiben zu wollen. Wer es gelesen hat, versteht, wie wichtige Algorithmen arbeiten und wie man von dieser Arbeit beispielsweise bei der Entwicklung von Unternehmensstrategien profitieren kann.

Die Kunst des Human Hacking

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

  • Author: Christopher Hadnagy
  • Publisher: MITP-Verlags GmbH & Co. KG
  • ISBN: 382668687X
  • Category: Computers
  • Page: 464
  • View: 7455
DOWNLOAD NOW »
Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

IoT-Hacking

IoT-Hacking

Sicherheitslücken im Internet der Dinge erkennen und schließen

  • Author: Nitesh Dhanjani
  • Publisher: dpunkt.verlag
  • ISBN: 3864919282
  • Category: Computers
  • Page: 302
  • View: 1802
DOWNLOAD NOW »
In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.

Learning Malware Analysis

Learning Malware Analysis

Explore the concepts, tools, and techniques to analyze and investigate Windows malware

  • Author: Monnappa K A
  • Publisher: Packt Publishing Ltd
  • ISBN: 1788397525
  • Category: Computers
  • Page: 510
  • View: 7407
DOWNLOAD NOW »
Understand malware analysis and its practical implementation Key Features Explore the key concepts of malware analysis and memory forensics using real-world examples Learn the art of detecting, analyzing, and investigating malware threats Understand adversary tactics and techniques Book Description Malware analysis and memory forensics are powerful analysis and investigation techniques used in reverse engineering, digital forensics, and incident response. With adversaries becoming sophisticated and carrying out advanced malware attacks on critical infrastructures, data centers, and private and public organizations, detecting, responding to, and investigating such intrusions is critical to information security professionals. Malware analysis and memory forensics have become must-have skills to fight advanced malware, targeted attacks, and security breaches. This book teaches you the concepts, techniques, and tools to understand the behavior and characteristics of malware through malware analysis. It also teaches you techniques to investigate and hunt malware using memory forensics. This book introduces you to the basics of malware analysis, and then gradually progresses into the more advanced concepts of code analysis and memory forensics. It uses real-world malware samples, infected memory images, and visual diagrams to help you gain a better understanding of the subject and to equip you with the skills required to analyze, investigate, and respond to malware-related incidents. What you will learn Create a safe and isolated lab environment for malware analysis Extract the metadata associated with malware Determine malware's interaction with the system Perform code analysis using IDA Pro and x64dbg Reverse-engineer various malware functionalities Reverse engineer and decode common encoding/encryption algorithms Reverse-engineer malware code injection and hooking techniques Investigate and hunt malware using memory forensics Who this book is for This book is for incident responders, cyber-security investigators, system administrators, malware analyst, forensic practitioners, student, or curious security professionals interested in learning malware analysis and memory forensics. Knowledge of programming languages such as C and Python is helpful but is not mandatory. If you have written few lines of code and have a basic understanding of programming concepts, you’ll be able to get most out of this book.

Hands-On Penetration Testing on Windows

Hands-On Penetration Testing on Windows

Unleash Kali Linux, PowerShell, and Windows debugging tools for security testing and analysis

  • Author: Phil Bramwell
  • Publisher: Packt Publishing Ltd
  • ISBN: 1788295099
  • Category: Computers
  • Page: 452
  • View: 5273
DOWNLOAD NOW »
Master the art of identifying vulnerabilities within the Windows OS and develop the desired solutions for it using Kali Linux. Key Features Identify the vulnerabilities in your system using Kali Linux 2018.02 Discover the art of exploiting Windows kernel drivers Get to know several bypassing techniques to gain control of your Windows environment Book Description Windows has always been the go-to platform for users around the globe to perform administration and ad hoc tasks, in settings that range from small offices to global enterprises, and this massive footprint makes securing Windows a unique challenge. This book will enable you to distinguish yourself to your clients. In this book, you'll learn advanced techniques to attack Windows environments from the indispensable toolkit that is Kali Linux. We'll work through core network hacking concepts and advanced Windows exploitation techniques, such as stack and heap overflows, precision heap spraying, and kernel exploitation, using coding principles that allow you to leverage powerful Python scripts and shellcode. We'll wrap up with post-exploitation strategies that enable you to go deeper and keep your access. Finally, we'll introduce kernel hacking fundamentals and fuzzing testing, so you can discover vulnerabilities and write custom exploits. By the end of this book, you'll be well-versed in identifying vulnerabilities within the Windows OS and developing the desired solutions for them. What you will learn Get to know advanced pen testing techniques with Kali Linux Gain an understanding of Kali Linux tools and methods from behind the scenes See how to use Kali Linux at an advanced level Understand the exploitation of Windows kernel drivers Understand advanced Windows concepts and protections, and how to bypass them using Kali Linux Discover Windows exploitation techniques, such as stack and heap overflows and kernel exploitation, through coding principles Who this book is for This book is for penetration testers, ethical hackers, and individuals breaking into the pentesting role after demonstrating an advanced skill in boot camps. Prior experience with Windows exploitation, Kali Linux, and some Windows debugging tools is necessary

Introduction to Cyberdeception

Introduction to Cyberdeception

  • Author: Neil C Rowe,Julian Rrushi
  • Publisher: Springer
  • ISBN: 331941187X
  • Category: Computers
  • Page: 334
  • View: 1521
DOWNLOAD NOW »
This book is an introduction to both offensive and defensive techniques of cyberdeception. Unlike most books on cyberdeception, this book focuses on methods rather than detection. It treats cyberdeception techniques that are current, novel, and practical, and that go well beyond traditional honeypots. It contains features friendly for classroom use: (1) minimal use of programming details and mathematics, (2) modular chapters that can be covered in many orders, (3) exercises with each chapter, and (4) an extensive reference list.Cyberattacks have grown serious enough that understanding and using deception is essential to safe operation in cyberspace. The deception techniques covered are impersonation, delays, fakes, camouflage, false excuses, and social engineering. Special attention is devoted to cyberdeception in industrial control systems and within operating systems. This material is supported by a detailed discussion of how to plan deceptions and calculate their detectability and effectiveness. Some of the chapters provide further technical details of specific deception techniques and their application. Cyberdeception can be conducted ethically and efficiently when necessary by following a few basic principles. This book is intended for advanced undergraduate students and graduate students, as well as computer professionals learning on their own. It will be especially useful for anyone who helps run important and essential computer systems such as critical-infrastructure and military systems.

Einführung in die bash-Shell

Einführung in die bash-Shell

  • Author: Cameron Newham,Bill Rosenblatt
  • Publisher: Springer DE
  • ISBN: 9783897214248
  • Category: UNIX (Computer file)
  • Page: 350
  • View: 7802
DOWNLOAD NOW »

Die Kunst der Täuschung

Die Kunst der Täuschung

  • Author: Kevin D. Mitnick,William Simon
  • Publisher: MITP-Verlags GmbH & Co. KG
  • ISBN: 3826686896
  • Category: Computers
  • Page: 416
  • View: 8467
DOWNLOAD NOW »
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Microsoft Windows internals

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

  • Author: David A. Solomon,Mark E. Russinovich
  • Publisher: N.A
  • ISBN: 9783860639771
  • Category:
  • Page: 897
  • View: 1370
DOWNLOAD NOW »