Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken

Beschreibungen Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken Buch



Download Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken

Google bücher - Suche Sie sind auf der nach Ort, um volle E-Books ohne Download lesen? Lesen Sie hier Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Sie können auch lesen und neue und alte volle E-Books herunterladen. Genießen Sie und entspannen Sie, vollständige Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken Bücher online zu lesen.personalisierte bücher .


Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht.

Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen.

Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassen: Los geht es mit dem Software-Cracking: Der Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen Verteidigung: Protokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte.

Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür.

Nicht vorenthalten sollte man das Zitat am Anfang des Buches: "... Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ..." (Daidoji Yuzan, Der Kodex des Samurai) --Wolfgang Treß

Download Book Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken


Bitte befolgen Sie die Anweisungen Schritt für Schritt bis zum Ziel, Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken kostenlos zu bekommen. Genießen Sie es !! science fiction bücher, kindle bücher kostenlos, google play bücher