English Deutsch Français 简体中文 繁體中文
Book123, Download eBooks for Free - Anytime! Submit your article

Categories

Share With Friends



Like Book123?! Give us +1

Archive by Date

Search Tag

Newest

Useful Links


Technical Kenne Deinen Feind - O\\\\\\\'Reilly

Posted on 2010-03-15




Name:Technical Kenne Deinen Feind - O\\\\\\\'Reilly
ASIN/ISBN:3897213761
Language:English
   Technical Kenne Deinen Feind - O\\\\\\\'Reilly

Free Download Now     Free register and download UseNet downloader, then you can FREE Download from UseNet.

    Download without Limit " Technical Kenne Deinen Feind - O\\\\\\\'Reilly " from UseNet for FREE!


Title: Kenne Deinen Feind - O\\\\\\\& 039;Reilly

Password: Verbogener2005

Total size, mb: 14.648

Description:

Kenne Deinen Feind - Fortgeschrittene Sicherheitstechniken

Produktinformation:

* Sprache Deutsch

* Broschiert: 579 Seiten

* Verlag: O\\\\\\\& 039;Reilly; Auflage: 1 (Juli 2004)

* Sprache: Deutsch

* ISBN-10: 3897213761

* ISBN-13: 978-3897213760

* PDF, 129MB / 2 Parts gepackt mit WinRAR

die RS-Files müssen in ein RAR-Archiv umbenannt werden. RS hat leider die Dateinamen abgeschnitten!

Produktbeschreibungen

Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht.

Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\& 039;Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen.

Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassen: Los geht es mit dem Software-Cracking: Der Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen Verteidigung: Protokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte.

Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür.

Nicht vorenthalten sollte man das Zitat am Anfang des Buches: \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"... Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ...\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" (Daidoji Yuzan, Der Kodex des Samurai) --Wolfgang Treß

----------------------------------------------------------------------------------------------------

Rezession:

Zitat:

it-administrator.de, April 2005

Einschätzung zum englischsprachigen Original: Security Warrior \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" --Dan York, Linux Journal, October 2004

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Fazit: Alles in allem ein sehr technisches und fachliches Buch. Aufgrund der O\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\& 039;Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" 11/2004

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Ein inhaltlich wirklich sehr interessantes Buch. Neben den \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"üblichen\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" Sebastian Inacker, Freiburger Linux User Group, 05.09.2004

17. August 2004, Computer & Cyberspace: Vorstoß ins Innenleben der Software

Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Cracken\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Kenne deinen Feind\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" heißt ein jetzt im O\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\& 039;Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"fortgeschrittene Sicherheitstechniken\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" einführt.

Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Maschinensprache\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" Assembler geschrieben sind. Diese \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Rückwärtsprogrammierung\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\", in der Fachsprache als \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Reverse Code Engineering\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln.

Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Crackme\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"patchen\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" - es also so zu ändern, dass es wie gewünscht funktioniert.

Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen.

Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken (\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Buffer overflow\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen.

Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Social Engineering\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist.

Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Security Warrior\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Rückwärtsprogrammieren\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" zählen aber nach Überzeugung der Verfasser \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"meditative Fähigkeiten\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" mehr als ein jahrelanges Informatik-Studium.

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" -- Elmar Török, it-administrator.de / April 2005

----------------------------------------------------------------------------------------------------

Grundsätzlich gibt es in diesem Buch bei allen Kapiteln immer eine Windows und eine Linux Sicht. Es deckt sehr unterschiedliche Themen ab wie beispielsweise:

- Reverse Engeniering (Disassembler, Cracken von Software)

- Überläufe (Puffer, Heap, Stack)

- TCPIP-Analyse, -Attacken, Fingerprinting

- Windowsangriffe, Linuxangriffe (und Verteidigung, Logfileauswertung usw.)

- WLAN

- Webservices

- SQL Injection

Des Weiteren werden Intrusion Detection Systeme behandelt, Honeypots usw.

Für den Bereich Reverse Engeniering werden Assembler-Kenntnisse benötigt um sinnvoll mit dem Buch arbeiten zu können. Der Bereich \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Überläufe\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" setzt neben Assembler auch noch C voraus.

Der ganze Bereich Netzwerkanalyse, Fingerprinting usw wird ausführlich erleutert. Hier ist es sicherlich von Vorteil, wenn man prinzipielle TCPIP Kenntnisse hat, aber es gibt auch eine Einführung in die Thematik.

Vom ersten Bereich profitieren Assembler und C Programmierer. Der zweite Bereich deckt viele Möglichkeiten von Netzwerkangriffen ab und ist vor allem für Systemverwalter interessant.

Auch wenn jemand den Status \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Script Kiddy\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" verlassen will, ist das Buch ein geeignetes Werkzeug.

Alles in allem ist es das bisher beste Buch im Themengebiet \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Hacking\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\". Viele Bücher wie die Hacker-Bibel oder Hacking intern halten nicht das was sie versprechen.

Keywords: Crack Cracks Hack Hacks Hacking Attack

Links

Buy Book at Lowest Price on Amazon

http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa

Rating:

2.5 out of 5 by

 
Download Links
  ServerStatus
  Direct Download Link 1Alive
  Direct Download Link 2Alive
  http://www.oxedion.com/…/f2b30cb39be82023fc9762af43e4f0e8Alive
  http://www.oxedion.com/…/284b95e7b7922267b66beb42d632523fAlive


Buy This Book at Best Price >>

Like this article?! Give us +1:

Related Articles


Technical Kenne Deinen Feind - Oreilly

Technical Kenne Deinen Feind - Oreilly

Title: Kenne Deinen Feind - OreillyDescription:Kenne Deinen Feind - Fortgeschrittene SicherheitstechnikenProduktinformation:* Sprache Deutsch* 579 Seiten* Verlag: Oreilly; Auflage: 1 (Juli 2004)* Sprache: Deutsch* ISBN-10: 3897213761* ISBN- ...

Family & Home Such erst dich, dann deinen Mann

Family & Home Such erst dich, dann deinen Mann

Sonya Friedman “Such erst dich, dann deinen Mann" Tomus-Vlg., München | 1984 | ISBN: 3920954262 | 240 pages | PDF | 1,04 MB EinleitungMit Einundzwanzig erkannte ich plötzlich, daß eine Frau die Probleme, vor die das Leben sie stellt ...

Erich M. Remarque - Der Feind

Erich M. Remarque - Der Feind

Erich M. Remarque - Der FeindPublisher: Kiepenheuer & Witsch | 1993 | ISBN: 3462022687 | PDF | 75 pages | 1.03 MBMehr als 60 Jahre nach ihrem ersten Erscheinen in der amerikanischen Zeitschrift Collier`s Weekly (1930/31) sind diese Erz ...

Java(TM) Network Programming and Distributed Computing  by David Reilly, Michael Reilly

Java(TM) Network Programming and Distributed Computing by David Reilly, Michael Reilly

Java(TM) Network Programming and Distributed Computing by David Reilly, Michael Reilly Publisher: Addison-Wesley Professional; 1st edition (March 25, 2002) | ISBN: 0201710374 | PDF | 2,3 Mb | 400 pages An accessible introduction to the ch ...

Entdecke deinen Geistführer

Entdecke deinen Geistführer

Pascal Voggenhuber "Entdecke deinen Geistführer"Giger | ISBN: 3952353202| 1997 | PDF | 196 pages | 2.71 Mb Innerhalb kürzester Zeit wurde Bestsellerautor Pascal Voggenhuber als jüngstes Medium der Schweiz über die Grenzen hinaus bekannt ...

Novel Der Feind im Schatten - Henning Mankell

Novel Der Feind im Schatten - Henning Mankell

Der Feind im Schatten - Henning MankellZSOLNY | 2010 | german | ISBN 3552054960 | 1188 pages | PDF | 2.3 MB “Håkan von Enke ist ein Mann mit Prinzipien. An einem verregneten Stockholmer Morgen verlässt der ehemalige U-Boot-Kapitän ...

Share this page with your friends now!
Text link
Forum (BBCode)
Website (HTML)
Tags:
Deinen   Feind   Kenne   Reilly  
 

DISCLAIMER:

This site does not store Technical Kenne Deinen Feind - O\\\\\\\'Reilly on its server. We only index and link to Technical Kenne Deinen Feind - O\\\\\\\'Reilly provided by other sites. Please contact the content providers to delete Technical Kenne Deinen Feind - O\\\\\\\'Reilly if any and email us, we'll remove relevant links or contents immediately.

Comments (0) All

Verify: Verify

    Sign In   Not yet a member?

Sign In | Not yet a member?