Computers

iOS Hacker's Handbook

Author: Charlie Miller,Dion Blazakis,Dino DaiZovi,Stefan Esser,Vincenzo Iozzo,Ralf-Philip Weinmann

Publisher: John Wiley & Sons

ISBN: 1118240758

Category: Computers

Page: 408

View: 3387

Discover all the security risks and exploits that can threateniOS-based mobile devices iOS is Apple's mobile operating system for the iPhone and iPad.With the introduction of iOS5, many security issues have come tolight. This book explains and discusses them all. The award-winningauthor team, experts in Mac and iOS security, examines thevulnerabilities and the internals of iOS to show how attacks can bemitigated. The book explains how the operating system works, itsoverall security architecture, and the security risks associatedwith it, as well as exploits, rootkits, and other payloadsdeveloped for it. Covers iOS security architecture, vulnerability hunting,exploit writing, and how iOS jailbreaks work Explores iOS enterprise and encryption, code signing and memoryprotection, sandboxing, iPhone fuzzing, exploitation, ROP payloads,and baseband attacks Also examines kernel debugging and exploitation Companion website includes source code and tools to facilitateyour efforts iOS Hacker's Handbook arms you with the tools needed toidentify, understand, and foil iOS attacks.
Computers

The Mobile Application Hacker's Handbook

Author: Dominic Chell,Tyrone Erasmus,Shaun Colley,Ollie Whitehouse

Publisher: John Wiley & Sons

ISBN: 1118958500

Category: Computers

Page: 770

View: 8577

A comprehensive guide to securing all mobile applications by approaching the issue from a hacker's point of view. This book provides expert guidance toward discovering and exploiting flaws in mobile applications on the iOS, Android, Blackberry, and Windows Mobile platforms. You will learn a proven methodology for approaching mobile application assessments, and the techniques used to prevent, disrupt, and remediate the various types of attacks. Coverage includes data storage, cryptography, transport layers, data leakage, injection attacks, runtime manipulation, security controls, and cross-platform apps, with vulnerabilities highlighted and detailed information on the methods hackers use to get around standard security.
Computers

The Hacker's Guide to OS X

Exploiting OS X from the Root Up

Author: Robert Bathurst,Russ Rogers,Alijohn Ghassemlouei

Publisher: Newnes

ISBN: 1597499544

Category: Computers

Page: 248

View: 5874

Written by two experienced penetration testers the material presented discusses the basics of the OS X environment and its vulnerabilities. Including but limited to; application porting, virtualization utilization and offensive tactics at the kernel, OS and wireless level. This book provides a comprehensive in-depth guide to exploiting and compromising the OS X platform while offering the necessary defense and countermeasure techniques that can be used to stop hackers As a resource to the reader, the companion website will provide links from the authors, commentary and updates. Provides relevant information including some of the latest OS X threats Easily accessible to those without any prior OS X experience Useful tips and strategies for exploiting and compromising OS X systems Includes discussion of defensive and countermeasure applications and how to use them Covers mobile IOS vulnerabilities
Computers

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester

Author: Justin Seitz

Publisher: dpunkt.verlag

ISBN: 3864917530

Category: Computers

Page: 182

View: 3848

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Mac OS X Hacks

Author: Rael Dornfest,Kevin Hemenway

Publisher: N.A

ISBN: 9783897213630

Category:

Page: 453

View: 843

Computers

Learning iOS Forensics

Author: Mattia Epifani,Pasquale Stirparo

Publisher: Packt Publishing Ltd

ISBN: 1783553529

Category: Computers

Page: 220

View: 5557

If you are a digital forensics examiner daily involved in the acquisition and analysis of mobile devices and want to have a complete overview of how to perform your work on iOS devices, this book is definitely for you.

Google Hacking 2

Grundtechniken, erweterte Operatoren. Underground Googling. Wie man sich vor Google-Hackern schützt

Author: Johnny Long

Publisher: N.A

ISBN: 9783826659423

Category:

Page: 543

View: 1372

Computers

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527805001

Category: Computers

Page: 370

View: 1970

Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
Computer networks

Hacking

Die Kunst des Exploits

Author: Jon Erickson

Publisher: N.A

ISBN: 9783898645362

Category: Computer networks

Page: 505

View: 4952

Android-Programmierung

Der Big Nerd Ranch Guide

Author: Brian Hardy,Bill Phillips

Publisher: N.A

ISBN: 9783827331762

Category:

Page: 704

View: 8072

Computers

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe

Author: Christopher Hadnagy

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 382668687X

Category: Computers

Page: 464

View: 1268

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Fahrzeugnavigation

Routenplanung, Positionsbestimmung, Zielführung

Author: Stefan Schlott

Publisher: N.A

ISBN: 9783478931625

Category:

Page: 69

View: 2651

Computers

The Mac Hacker's Handbook

Author: Charlie Miller,Dino Dai Zovi

Publisher: John Wiley & Sons

ISBN: 1118080335

Category: Computers

Page: 384

View: 6173

As more and more vulnerabilities are found in the Mac OS X (Leopard) operating system, security researchers are realizing the importance of developing proof-of-concept exploits for those vulnerabilities. This unique tome is the first book to uncover the flaws in the Mac OS X operating system—and how to deal with them. Written by two white hat hackers, this book is aimed at making vital information known so that you can find ways to secure your Mac OS X systems, and examines the sorts of attacks that are prevented by Leopard’s security defenses, what attacks aren’t, and how to best handle those weaknesses.
Fiction

Power Down - Zielscheibe USA

Thriller

Author: Ben Coes

Publisher: Festa

ISBN: 3865522378

Category: Fiction

Page: 609

View: 3258

Eine teuflische Verschwörung. Das Ziel: die Vernichtung der USA. Eine Bohrinsel im Pazifik wird in die Luft gesprengt, einige Tage später der weltgrößte hydroelektrische Staudamm vor der kanadischen Küste. Durch ihre Zerstörung wird der Strom in den USA knapp. In Politik und Wirtschaft bricht Chaos aus. Doch dies ist erst der Anfang einer beispiellosen Terrorserie ...Der frühere Elitesoldat Dewey Andreas überlebt einen der Anschläge. Er macht sich auf, die Verantwortlichen zur Rechenschaft zu ziehen. Bei seiner Hetzjagd rund um den Globus kommt er einer ungeheuerlichen Verschwörung auf die Spur.Doch Andreas läuft die Zeit davon. Denn es droht POWER DOWN - der totale Stromausfall. Ben Coes ist ein literarisches Megatalent in der Tradition von David Baldacci. Sein charismatischer Held Dewey Andreas kann berühmten Kollegen wie Jack Reacher oder Jack Ryan locker das Wasser reichen! Library Journal: »Ein Buch, das ans Eingemachte geht. Bitter, blutig und brutal. Der Leser schnappt bis zur letzten Seite nach Luft!« David Morrell: »Power Down ist ein frischer, mitreißender Thriller voller kraftvoller und überzeugender Action. Ein eindrucksvolles Debüt von Ben Coes. Hat mich umgehauen.« Paperback mit der Festa-Lederoptik.
Computers

SQL für Dummies

Author: Allen G. Taylor

Publisher: John Wiley & Sons

ISBN: 3527810897

Category: Computers

Page: 440

View: 7822

Daten und Datenbanken sind quasi überall. Mit der Standardabfragesprache SQL können Daten in relationalen Datenbanken einfach, strukturiert und zielsicher abgefragt werden. Erfahren Sie in diesem Buch, welches kein Vorwissen voraussetzt, wie man Datenbanken erstellt, wie man Daten ordnet und abfragt und wie man SQL-Anweisungen in Programme und Websites einbindet. Nutzen Sie dieses Buch auch als Nachschlagewerk. Ganz wichtig: Sie lernen auch, wie Sie Ihre Datenbanken und Daten schützen und wie Sie typische Fehler vermeiden.
History

"Die Protokolle der Weisen von Zion"

Anatomie einer Fälschung

Author: Hadassa Ben-Itto

Publisher: Aufbau Digital

ISBN: 3841206298

Category: History

Page: 432

View: 3177

Die unglaubliche Geschichte einer Fälschung Die "jüdische Weltverschwörung" dient bis heute als Erklärung für jede nur erdenkliche Katastrophe: Kriege, Revolutionen, Wirtschaftskrisen, Börsenkräche, Terrorismus, Aids. Und immer wieder laufen die Fäden bei einem vermeintlich authentischen Buch zusammen: den "Protokollen der Weisen von Zion", deren Entstehungs- und Wirkungsgeschichte hier packend erzählt wird. 1934 kommt es in Bern zum Prozeß gegen die "Protokolle", den Ben-Itto anhand von Gerichtsakten und noch lebenden Zeugen rekonstruiert.

Microsoft Windows internals

Windows 2000, Windows XP und Windows Server 2003 ; [aus der Insider-Perspektive für Entwickler und Administratoren]

Author: David A. Solomon,Mark E. Russinovich

Publisher: N.A

ISBN: 9783860639771

Category:

Page: 897

View: 8024

Business & Economics

Lean Startup

Schnell, risikolos und erfolgreich Unternehmen gründen

Author: Eric Ries

Publisher: Redline Wirtschaft

ISBN: 3864146712

Category: Business & Economics

Page: 200

View: 1616

Der Weg zum eigenen Unternehmen ist nie ohne Risiko. Und bis die Firma sich auf dem Markt etabliert hat, dauert es. Wer doch scheitert, verliert in der Regel viel Geld. Genau hier setzt das Konzept von Eric Ries an. Lean Startup heißt seine Methode. Sie ist schnell, ressourcenfreundlich und radikal erfolgsorientiert. Anhand von durchgespielten Szenarien kann man von vornherein die Erfolgsaussichten von Ideen, Produkten und Märkten bestimmen. Und auch während der Gründungphase wird der Stand der Dinge ständig überprüft. Machen, messen, lernen – so funktioniert der permanente Evaluationsprozess. Das spart enorm Zeit, Geld und Ressourcen und bietet die Möglichkeit, spontan den Kurs zu korrigieren. Das Lean-Startup-Tool hat sich schon zigtausenfach in der Praxis bewährt und setzt sich auch in Deutschland immer stärker durch.
Architecture, Modern

Von Berlin nach Germania

über die Zerstörungen der Reichshauptstadt durch Albert Speers Neugestaltungsplanungen : eine Austellung des Landesarchivs Berlin, 7. November 1984 bis 30. April 1985

Author: Hans Joachim Reichhardt,Wolfgang Schäche

Publisher: N.A

ISBN: 9783887470258

Category: Architecture, Modern

Page: 112

View: 8444