Die Hacker-Bibel by Ryan Russell

By Ryan Russell

Wem das Ausschalten des desktops als das letzte Mittel zur Sicherung seiner geheiligten Datenbestände nicht ganz als die passende und zeitgemäße Lösung erscheint, braucht heutzutage einiges an information. Computersicherheit ist eines der wichtigsten EDV-Themen und vor allen Dingen ein lukratives Geschäft. Wer seriöse Sicherheitskonzepte verstehen möchte, braucht Sachverstand und Information.

Im MITP-Verlag ist die Neuauflage der Hacker-Bibel, die seit mehreren Auflagen von Ryan Russel und unterschiedlichsten Autoren zusammengestellt wird, auf Deutsch erschienen. Trotz des Titels ist die Hacker-Bibel eine ausführliche Einführung in die moderne IT-Sicherheit und kein Kochbuch zum Einbruch in Nachbars digitale Kontoführung.

Das Themenspektrum deckt viele Bereiche der IT-Sicherheit ab und erklärt ausführlich die Grundlagen des spezifischen difficulties. Konzeptionell ist jeder Abschnitt in die Bereiche Problemstellung -- Grundlagen -- spezifische Probleme -- Beispiele -- Werkzeuge und Abhilfe unterteilt. Russel und sein Autorenteam decken die Themen Sniffer, Kryptografie, Buffer Overflows, structure String mistakes, Sniffer, Tunneling und Spoofing ebenso ab wie Viren und Trojaner oder das Umgehen von IDS-Systemen. Viele Abschnitte sind mit Source-Code-Beispielen illustriert. An einigen (wenigen) Stellen könnten die Erläuterungen zur Abhilfe oder Erkennung von Problemen etwas detaillierter mit Beispielen illustriert sein, um Einsteigern die Suche nach Fehlern zu veranschaulichen.

Das Handbuch richtet sich in erster Linie an Systemadministratoren und IT-Fachleute, die bereits über Erfahrung an verschiedenen Betriebssystemen verfügen. Die Hacker-Bibel beschreibt die meisten Konzepte betriebssystemunabhängig und dient als Grundlage und Einstieg. Für Software-Entwickler kann die Hacker-Bibel als Einführung dienen, muss aber durch spezifischere Lektüre je nach Thema vertieft werden -- um jedem IT-Fachmann klar zu machen, was once er alles falsch machen kann, reicht diese Einführung allemal.

Trotz des difficulties der Aktualität ist das munter geschriebene Sicherheitshandbuch wichtig und interessant für jeden, der sich das erste Mal mit Internetsicherheit befassen muss. --Susanne Schmidt

Show description

Read or Download Die Hacker-Bibel PDF

Best security books

La sécurité dans la maison (L'artisan de sa maison)

Assurer l. a. sécurité de son habitation est à los angeles portée de tous mais, grâce à ce petit livre pratique, on ne se laissera plus décourager par l. a. variété ou los angeles complexité des matériels disponibles. Qu'il s'agisse de remplacer une serrure ou d'installer un système de vidéosurveillance on saura quoi faire et remark.

Security in Computing and Communications: International Symposium, SSCC 2013, Mysore, India, August 22-24, 2013. Proceedings

This e-book constitutes the refereed court cases of the foreign Symposium on safeguard in Computing and Communications, SSCC 2013, held in Mysore, India, in August 2013. The 24 revised complete papers awarded including 15 poster papers have been rigorously reviewed and chosen from 111 submissions. The papers disguise all features of safe computing and verbal exchange in networking and allotted structures equivalent to cloud-based facts facilities.

Extra resources for Die Hacker-Bibel

Sample text

Connectet euch mal mit dem FTP Server via DOS-FTP. com" eintippen, natürlich ohne "" bei user gebt ihr "anonymous" ein als Passwort nehmt ihr irgendeine Mailadresse So, wenn ihr drin seit, was gebt ihr dann ein um eine Übersicht der Directories zu erhalten ??? "dir" ??? FALSCH !!! Aber ihr könnt es ja mal probieren, mit dem Ergebnis: 1 Ordner namens "pub". Shit, also weiter... Tippt mal den Befehl "ls -lisa" ein und ... oops, was ist denn da versteckt ??? Etwa ein Ordner der sich "secret" schimpft ???

Und wenn unser cleverer Admin uns die Laufwerke via NWAdmin bei Novell Netzen entzogen hat, funktioniert die folgende Methode doch bestens :) Na dann starte mal Netscape und tipp in die Adreßleiste folgendes: "C:\" (natürlich ohne die Gänsebeinchen). Und was siehst Du da ??? Genau, den Inhalt aller Dateien und Ordner auf dem Laufwerk C:\ . Soweit, sogut. So, leider kann man von hier aus noch keine Programme ausführen, löschen, kopieren und sonstiges :( aber das wird schon noch. Deshalb klickst Du mal in der Befehlszeile auf "Datei", "Seite öffnen" (Keyboard-Cowboys wie ich nehmen STRG+O für Öffnen) und dann "Durchsuchen" an...

5e ist also schonmal aktiv... hmmm... weiter... 5e for WinSock ready... help 214- The following commands are recognized (* => unimplemented). 2, registered to: Cyberdemon_98,BiBLE Demonstration ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Und was kannst Du nun an Infos erkennen ??? 5e und registriert ist diese auf den Namen "Cyberdemon_98" und als Company "BiBLE Demonstration". Na, das war ja einfach... :) Das war schonmal das erste in dieser Lesson... jetzt weiter... Und jetzt crashen wir mal Serv-U :).

Download PDF sample

Rated 4.47 of 5 – based on 42 votes