Categories
Technical
-- Database/SQL
-- Multimedia
-- Internet/Networking
-- Operating System
-- Programming
-- Security/Hacking
-- Science/Engineering
-- Web/HTML/CSS/Ajax
-- Unix/Linux
-- Windows
-- Mac OS X
-- Office
-- Perl/PHP/Python
-- C/C++/C#
-- .NET
-- Java
-- Hardware
-- Game Development
-- Embedded Systems
-- Graphics and Design
-- Network Programming
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
-- Database/SQL
-- Multimedia
-- Internet/Networking
-- Operating System
-- Programming
-- Security/Hacking
-- Science/Engineering
-- Web/HTML/CSS/Ajax
-- Unix/Linux
-- Windows
-- Mac OS X
-- Office
-- Perl/PHP/Python
-- C/C++/C#
-- .NET
-- Java
-- Hardware
-- Game Development
-- Embedded Systems
-- Graphics and Design
-- Network Programming
Study
Novel
Nonfiction
Health
Tutorial
Entertainment
Business
Magazine
Arts & Design
Audiobooks & Video Training
Cultures & Languages
Family & Home
Law & Politics
Lyrics & Music
Software Related
eBook Torrents
Uncategorized
Share With Friends
Archive by Date
2012-08-06
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
2012-08-05
2012-08-04
2012-08-03
2012-08-02
2012-08-01
2012-07-31
2012-07-30
2012-07-29
2012-07-28
Search Tag
Quarantine
Schaum
Lothario
Tummy
Horreur
Poradnik
Notation
Wilmer
Repairman
Spohr
Barrington
教育
Yifeng
EATCS
Boosts
Cosmique
Rechnen
Broderies
Yanes
Bewerbung
培养
Secos
Guislain
Anya
Kinderfeste
Practice
Achilles
Grabmaier
Fabricating
Ehrenfreund
Hamberg
reif
Activision
Robotik
Profit
Artillerie
Knigge
Flowcharts
Gedanken
Napalm
Betriebsrat
Blodsband
Esthetics
Shiller
Sigler
Psychopharmacological
Nernst
Kongepudler
Lepton
Viver
Newest
Technical Inside the SQL Server Query Optimizer
"Multiplexed Networks for Embedded Systems: CAN, LIN, Flexray, Safe-by-Wire..." by Dominique Paret (Repost)
Dino Esposito, "Building Web Solutions with ASP.Net and ADO.NET" (Repost)
Learning Core Audio: A Hands-On Guide to Audio Programming for Mac and iOS
Power Performance - Multimedia Storytelling for Journalism and Public Relations
pluralsight-training.net SQL Server: Transact-SQL Basic Data Retrieval [2012, ENG]
pluralsight-training.net SQL Server: Collecting and Analyzing Trace Data [2012, ENG]
Pluralsight.net - Introduction to Nancy-JWARE
Technical Structured Programming with C++
Technical Getting Started with LaTeX by David R. Wilkins
Windows A Third Window - Natural Life beyond Newton and Darwin
PLURALSIGHT.NET WINDOWS 8 METRO CONNECTED APPS-JGTiSO
PLURALSIGHT.NET WINDOWS 8 METRO APPLICATION DATA-JGTiSO
PLURALSIGHT.NET BUILDING WINDOWS 8 METRO APPS WITH C PLUS PLUS AND XAML-JGTiSO
PLURALSIGHT.NET BUILDING WINDOWS 8 METRO APPS WITH C SHARP AND XAML-JGTiSO
PLURALSIGHT.NET INTRODUCTION TO BUILDING WINDOWS 8 METRO APPLICATIONS-JGTiSO
Multimedia over IP and Wireless Networks - Compression, Networking, and Systems
Interactive Distributed Multimedia Systems and Telecommunication Services
The Art of Hardware Architecture - Design Methods and Techniques for Digital Circuits
Pro/ENGINEER WILDFIRE 5.0 Tutorial and MultiMedia CD
"Multiplexed Networks for Embedded Systems: CAN, LIN, Flexray, Safe-by-Wire..." by Dominique Paret (Repost)
Dino Esposito, "Building Web Solutions with ASP.Net and ADO.NET" (Repost)
Learning Core Audio: A Hands-On Guide to Audio Programming for Mac and iOS
Power Performance - Multimedia Storytelling for Journalism and Public Relations
pluralsight-training.net SQL Server: Transact-SQL Basic Data Retrieval [2012, ENG]
pluralsight-training.net SQL Server: Collecting and Analyzing Trace Data [2012, ENG]
Pluralsight.net - Introduction to Nancy-JWARE
Technical Structured Programming with C++
Technical Getting Started with LaTeX by David R. Wilkins
Windows A Third Window - Natural Life beyond Newton and Darwin
PLURALSIGHT.NET WINDOWS 8 METRO CONNECTED APPS-JGTiSO
PLURALSIGHT.NET WINDOWS 8 METRO APPLICATION DATA-JGTiSO
PLURALSIGHT.NET BUILDING WINDOWS 8 METRO APPS WITH C PLUS PLUS AND XAML-JGTiSO
PLURALSIGHT.NET BUILDING WINDOWS 8 METRO APPS WITH C SHARP AND XAML-JGTiSO
PLURALSIGHT.NET INTRODUCTION TO BUILDING WINDOWS 8 METRO APPLICATIONS-JGTiSO
Multimedia over IP and Wireless Networks - Compression, Networking, and Systems
Interactive Distributed Multimedia Systems and Telecommunication Services
The Art of Hardware Architecture - Design Methods and Techniques for Digital Circuits
Pro/ENGINEER WILDFIRE 5.0 Tutorial and MultiMedia CD
Useful Links
Technical Kenne Deinen Feind - O\\\\\\\'Reilly
Posted on 2010-03-15
|
Title: Kenne Deinen Feind - O\\\\\\\& 039;Reilly Password: Verbogener2005 Total size, mb: 14.648 Description: Kenne Deinen Feind - Fortgeschrittene Sicherheitstechniken Produktinformation: * Sprache Deutsch * Broschiert: 579 Seiten * Verlag: O\\\\\\\& 039;Reilly; Auflage: 1 (Juli 2004) * Sprache: Deutsch * ISBN-10: 3897213761 * ISBN-13: 978-3897213760 * PDF, 129MB / 2 Parts gepackt mit WinRAR die RS-Files müssen in ein RAR-Archiv umbenannt werden. RS hat leider die Dateinamen abgeschnitten! Produktbeschreibungen Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\& 039;Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassen: Los geht es mit dem Software-Cracking: Der Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen Verteidigung: Protokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches: \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"... Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ...\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" (Daidoji Yuzan, Der Kodex des Samurai) --Wolfgang Treß ---------------------------------------------------------------------------------------------------- Rezession: Zitat: it-administrator.de, April 2005 Einschätzung zum englischsprachigen Original: Security Warrior \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" --Dan York, Linux Journal, October 2004 \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Fazit: Alles in allem ein sehr technisches und fachliches Buch. Aufgrund der O\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\& 039;Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" 11/2004 \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Ein inhaltlich wirklich sehr interessantes Buch. Neben den \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"üblichen\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & Cyberspace: Vorstoß ins Innenleben der Software Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Cracken\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Kenne deinen Feind\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" heißt ein jetzt im O\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\& 039;Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"fortgeschrittene Sicherheitstechniken\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Maschinensprache\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" Assembler geschrieben sind. Diese \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Rückwärtsprogrammierung\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\", in der Fachsprache als \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Reverse Code Engineering\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Crackme\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"patchen\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken (\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Buffer overflow\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Social Engineering\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Security Warrior\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Rückwärtsprogrammieren\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" zählen aber nach Überzeugung der Verfasser \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"meditative Fähigkeiten\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" mehr als ein jahrelanges Informatik-Studium. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" -- Elmar Török, it-administrator.de / April 2005 ---------------------------------------------------------------------------------------------------- Grundsätzlich gibt es in diesem Buch bei allen Kapiteln immer eine Windows und eine Linux Sicht. Es deckt sehr unterschiedliche Themen ab wie beispielsweise: - Reverse Engeniering (Disassembler, Cracken von Software) - Überläufe (Puffer, Heap, Stack) - TCPIP-Analyse, -Attacken, Fingerprinting - Windowsangriffe, Linuxangriffe (und Verteidigung, Logfileauswertung usw.) - WLAN - Webservices - SQL Injection Des Weiteren werden Intrusion Detection Systeme behandelt, Honeypots usw. Für den Bereich Reverse Engeniering werden Assembler-Kenntnisse benötigt um sinnvoll mit dem Buch arbeiten zu können. Der Bereich \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Überläufe\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" setzt neben Assembler auch noch C voraus. Der ganze Bereich Netzwerkanalyse, Fingerprinting usw wird ausführlich erleutert. Hier ist es sicherlich von Vorteil, wenn man prinzipielle TCPIP Kenntnisse hat, aber es gibt auch eine Einführung in die Thematik. Vom ersten Bereich profitieren Assembler und C Programmierer. Der zweite Bereich deckt viele Möglichkeiten von Netzwerkangriffen ab und ist vor allem für Systemverwalter interessant. Auch wenn jemand den Status \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Script Kiddy\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\" verlassen will, ist das Buch ein geeignetes Werkzeug. Alles in allem ist es das bisher beste Buch im Themengebiet \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\"Hacking\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\". Viele Bücher wie die Hacker-Bibel oder Hacking intern halten nicht das was sie versprechen. Keywords: Crack Cracks Hack Hacks Hacking Attack Linkshttp://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28606089/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa http://rapidshare.com/files/28626443/Kenne_Deinen_Feind_Fortgeschrittene_Sicherheitstechniken_Oreilly_2004_Isbn-3897213761_By_Evilpete.pa
Rating:
2.5 out of 5 by Book123 |
Download Links | |
Server | Status |
---|---|
Direct Download Link 1 | Alive |
Direct Download Link 2 | Alive |
http://www.oxedion.com/…/f2b30cb39be82023fc9762af43e4f0e8 | Alive |
http://www.oxedion.com/…/284b95e7b7922267b66beb42d632523f | Alive |
Buy This Book at Best Price >> |
Like this article?! Give us +1: