Ethical Hacking – Buch-PDF als freier Download

Juni 22, 2017

Liebe Leserinnen, liebe Leser,
liebe Studentinnen, liebe Studenten,
liebe Kolleginnen und Kollegen,

das Buch „Ethical Hacking – Strategien für Ihre Sicherheit“ hat sich seit seiner Erscheinung zu einem Standardwerk für den Einstieg in Hacking, Protokolle und Tools etabliert. Erfreulicherweise wird das Buch als Lektüre für Universitätslehrgänge in der IT-Sicherheit verwendet, und auch Fachhochschulen und Unternehmen setzen das Buch ein, um Anders-Denken, Hacking-Techniken und Sicherheitsmaßnahmen zu lehren und zu vermitteln.

Als Autor freue ich mich, Ihnen mitteilen zu dürfen, dass Ihnen das Buch ab sofort zum freien Download zur Verfügung steht. Keine Registrierung erforderlich, keine Kosten. Einfach klicken, lesen, nutzen.

Viel Spaß dabei!

Download-Link: www.manufaktur-it.de, Menu „News“

Advertisements

Deep Dive: The Development of an Exploit

Juli 15, 2015

Alle sprechen über Cybercrime! Hackerangriffe sind alltäglich, ebenso Empörungen über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert.

Das Buch Deep Dive: The Development of an Exploit gibt eine Antwort auf die Frage, wie Hacker denken, tricksen, arbeiten. Ausgehend von einer Schwachstelle wird schrittweise ein Exploit zur Fernkontrolle des Opfers entwickelt, von der Wiege bis zur Bahre, ganz in der Tradition der bewährten Corelan-Tutorials.

Wer verstehen will, wie ein Exploit entsteht, findet hier ein technisch fundiertes Papier: eine Schritt-für-Schritt-Anleitung zum Nachmachen. Ärmel hoch, Hände an die Tastatur, Workshop!

Deep_Dive_Cover

Broschiert: 160 Seiten
Sprache: Englisch
ISBN: 978-3738620092

Leseprobe

Erhältlich bei Amazon und Books on Demand.
Auch als ebook verfügbar für Amazon Kindle, Apple iBook, Google Play, und weitere Modelle

Kerberos-Tool: NegotiateProxy

Dezember 10, 2014

Wer Web-Services gegen einen Kerberos-Server testen oder eine bestehende GUI-Anwendung kerberisieren muss, dem steht nun der Reverse Proxy „NegotiateProxy“ zur freien Verfügung…

Den Rest des Beitrags lesen »

Whitepaper „Kerberos: Web Service Security“

Dezember 9, 2014

Obwohl Kerberos erst kürzlich mit einer kritischen Schwachstelle auf sich aufmerksam machte, ist das Protokoll für eine sichere und transparente Authentisierung in internen Unternehmensnetzen bestens geeignet. Beides Grund genug, sich ein Kerberos-Setup für Web Services Security in einem komplexen Unternehmensumfeld anzuschauen.

Den Rest des Beitrags lesen »

Klassische Angriffe

Mai 10, 2013

In den vorangegangenen Artikeln haben wir einige Honeypots aufgesetzt und erste Statistiken über Angriffe gesammelt. In diesem Beitrag werden wir uns anschauen, wie klassische Angriffe „in the wild“ ausgeführt werden. Aber seien Sie gewarnt: Wissen verantwortet! Nachahmen ist Ihnen nur auf Maschinen gestattet, die Sie selbst betreiben, oder für die Sie einen Pentest-Freischein des Besitzers und Betreibers haben…

Den Rest des Beitrags lesen »

Glastopf: Statistiken

Mai 3, 2013

Unser Glastopf stand nun für eine Woche in der Wildnis. Werfen wir einen Blick in die MySQL-Datenbank und schauen nach, was sich dort so alles verfangen hat…

Den Rest des Beitrags lesen »

Blick in den Glastopf

April 26, 2013

Neben Dionaea und Kippo kommt mit Glastopf nun der dritte Honeypot in den Bund. Glastopf ist auf Angriffe ausgerichtet, die gezielt auf Web-Applikationen abgesetzt werden. In diesem Beitrag lernen Sie, einen Glastopf aufzusetzen und solcherlei Angriffe aufzuzeichnen.

Den Rest des Beitrags lesen »

Kippo-Graph: Bunt, bunter, Reports…

März 29, 2013

Wer einen Überblick über seine Honeypot-Sensoren behalten möchte, benötigt ein Dashboard mit aktuellen Informationen über Angriffe, Angreifer und Malware. Kippo-Graph generiert alle gewünschten Grafiken auf Knopfdruck aus der Datenbank…

Den Rest des Beitrags lesen »

Kippo: Erste Statistiken

März 22, 2013

In diesem Beitrag schauen wir uns an, welche Angriffe unser Kippo-Honeypot in einem Beobachtungszeitraum von zwei Wochen verzeichnen konnte…

Den Rest des Beitrags lesen »

Kippo: We wants shellz…

März 15, 2013

Kippo ist ein Honeypot, der das SSH-Protokoll simuliert. Dabei soll ein Angreifer so lange hinter’s Licht geführt werden, dass eine möglichst lange Sitzung aufgezeichnet werden kann. Mit dem Ziel, aus der Vorgehensweise der Angreifer zu lernen und an abgeladene Malware zu gelangen…

Den Rest des Beitrags lesen »