Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Softwareschwachstellen, Bugs, Exploits – es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann zeigt er Ihnen in diesem Buch, wie man sicherheitsrelevante Schwachstellen in Software findet. Dazu beschreibt der Sicherheitsexperte in Form von Tagebucheintragungen sieben reale Fälle, in denen er professionelle Software untersuchte. Er erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war. Dabei nahm er u.a. Browser, Mediaplayer und Handys unter die Lupe. Die beschriebenen Betriebssystemplattformen umfassen: - Microsoft Windows - Sun Solaris - Linux - Apple Mac OS - Apple iPhone OS Die Schilderungen sind so gehalten, dass Sie die Untersuchungen nicht nur detailliert verfolgen, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen können. Vorausgesetzt werden C/C++-Erfahrung sowie Kenntnisse der Prinzipien von Betriebssystemen. Stimmen zum Buch: »Gib jemandem einen Exploit, und er wird ein Hacker für einen Tag. Lehre ihn Bugs zu exploiten, und er wird für immer ein Hacker sein.« Felix ›FX‹ Lindner, Recurity Labs GmbH »Ein Tagebuch der anderen Sorte. Detailliert und verständlich werden diverse Fehler quer durch die Betriebssysteme seziert. Eine lohnenswerte Lektüre nicht nur für all diejenigen, die von Web 2.0 und XSS-Bugs die Nase voll haben.« Sebastian Krahmer, SuSE Security Team
Aktualisiert: 2023-06-29
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Softwareschwachstellen, Bugs, Exploits – es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann zeigt er Ihnen in diesem Buch, wie man sicherheitsrelevante Schwachstellen in Software findet. Dazu beschreibt der Sicherheitsexperte in Form von Tagebucheintragungen sieben reale Fälle, in denen er professionelle Software untersuchte. Er erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war. Dabei nahm er u.a. Browser, Mediaplayer und Handys unter die Lupe. Die beschriebenen Betriebssystemplattformen umfassen: - Microsoft Windows - Sun Solaris - Linux - Apple Mac OS - Apple iPhone OS Die Schilderungen sind so gehalten, dass Sie die Untersuchungen nicht nur detailliert verfolgen, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen können. Vorausgesetzt werden C/C++-Erfahrung sowie Kenntnisse der Prinzipien von Betriebssystemen. Stimmen zum Buch: »Gib jemandem einen Exploit, und er wird ein Hacker für einen Tag. Lehre ihn Bugs zu exploiten, und er wird für immer ein Hacker sein.« Felix ›FX‹ Lindner, Recurity Labs GmbH »Ein Tagebuch der anderen Sorte. Detailliert und verständlich werden diverse Fehler quer durch die Betriebssysteme seziert. Eine lohnenswerte Lektüre nicht nur für all diejenigen, die von Web 2.0 und XSS-Bugs die Nase voll haben.« Sebastian Krahmer, SuSE Security Team
Aktualisiert: 2023-06-29
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Softwareschwachstellen, Bugs, Exploits – es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann zeigt er Ihnen in diesem Buch, wie man sicherheitsrelevante Schwachstellen in Software findet. Dazu beschreibt der Sicherheitsexperte in Form von Tagebucheintragungen sieben reale Fälle, in denen er professionelle Software untersuchte. Er erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war. Dabei nahm er u.a. Browser, Mediaplayer und Handys unter die Lupe. Die beschriebenen Betriebssystemplattformen umfassen: - Microsoft Windows - Sun Solaris - Linux - Apple Mac OS - Apple iPhone OS Die Schilderungen sind so gehalten, dass Sie die Untersuchungen nicht nur detailliert verfolgen, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen können. Vorausgesetzt werden C/C++-Erfahrung sowie Kenntnisse der Prinzipien von Betriebssystemen. Stimmen zum Buch: »Gib jemandem einen Exploit, und er wird ein Hacker für einen Tag. Lehre ihn Bugs zu exploiten, und er wird für immer ein Hacker sein.« Felix ›FX‹ Lindner, Recurity Labs GmbH »Ein Tagebuch der anderen Sorte. Detailliert und verständlich werden diverse Fehler quer durch die Betriebssysteme seziert. Eine lohnenswerte Lektüre nicht nur für all diejenigen, die von Web 2.0 und XSS-Bugs die Nase voll haben.« Sebastian Krahmer, SuSE Security Team
Aktualisiert: 2023-06-11
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Softwareschwachstellen, Bugs, Exploits – es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann zeigt er Ihnen in diesem Buch, wie man sicherheitsrelevante Schwachstellen in Software findet. Dazu beschreibt der Sicherheitsexperte in Form von Tagebucheintragungen sieben reale Fälle, in denen er professionelle Software untersuchte. Er erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war. Dabei nahm er u.a. Browser, Mediaplayer und Handys unter die Lupe. Die beschriebenen Betriebssystemplattformen umfassen: - Microsoft Windows - Sun Solaris - Linux - Apple Mac OS - Apple iPhone OS Die Schilderungen sind so gehalten, dass Sie die Untersuchungen nicht nur detailliert verfolgen, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen können. Vorausgesetzt werden C/C++-Erfahrung sowie Kenntnisse der Prinzipien von Betriebssystemen. Stimmen zum Buch: »Gib jemandem einen Exploit, und er wird ein Hacker für einen Tag. Lehre ihn Bugs zu exploiten, und er wird für immer ein Hacker sein.« Felix ›FX‹ Lindner, Recurity Labs GmbH »Ein Tagebuch der anderen Sorte. Detailliert und verständlich werden diverse Fehler quer durch die Betriebssysteme seziert. Eine lohnenswerte Lektüre nicht nur für all diejenigen, die von Web 2.0 und XSS-Bugs die Nase voll haben.« Sebastian Krahmer, SuSE Security Team
Aktualisiert: 2023-05-11
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.
Aktualisiert: 2023-05-08
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.
Aktualisiert: 2023-05-08
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.
Aktualisiert: 2023-05-05
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.
Aktualisiert: 2023-05-05
> findR *

Penetration Testing mit Metasploit

Penetration Testing mit Metasploit von Brabetz,  Sebastian
Das eigene Unternehmen effizient gegen moderne IT-Bedrohungen absichern Penetrationtests mit Metasploit als Teil der IT-Sicherheitsstrategie Verständnis für die Techniken der Angreifer und das Wissen um geeignete Gegenmaßnahmen Metasploit ist sehr mächtig - und sehr komplex. Dieses Buch erklärt das Framework nicht in seiner Gesamtheit, sondern greift alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert der Autor Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag in der Verteidigung eingesetzt werden. Es werden die Grundlagen von Exploits und Penetration Testing vermittelt und der Leser wird durch seine ersten Schritte im Metasploit-Framework geführt. Wie Metasploit konkret in der Verteidigung genutzt werden und wie ein typischer Hack mit Metasploit aussehen kann, erklärt der Autor anhand konkreter Beispiele.
Aktualisiert: 2022-07-22
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.
Aktualisiert: 2023-04-24
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Software-Schwachstellen, Bugs, Exploits - es wird viel darüber geredet, aber kaum jemand weiß, wie man Software verlässlich auf problematische Stellen hin untersucht. Sicherheitsberater Tobias Klein kennt sich aus! Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann sollten Sie seine Projekttagebücher lesen. Sie beschreiben reale Fälle, in denen er professionelle Software unter die Lupe genommen hat (u.a. Browser, Mediaplayer, Handys). Klein erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war.
Aktualisiert: 2023-04-24
> findR *

Penetration Testing mit Metasploit

Penetration Testing mit Metasploit von Brabetz,  Sebastian
Das eigene Unternehmen effizient gegen moderne IT-Bedrohungen absichern Penetrationtests mit Metasploit als Teil der IT-Sicherheitsstrategie Verständnis für die Techniken der Angreifer und das Wissen um geeignete Gegenmaßnahmen Metasploit ist sehr mächtig - und sehr komplex. Dieses Buch erklärt das Framework nicht in seiner Gesamtheit, sondern greift alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert der Autor Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag in der Verteidigung eingesetzt werden. Es werden die Grundlagen von Exploits und Penetration Testing vermittelt und der Leser wird durch seine ersten Schritte im Metasploit-Framework geführt. Wie Metasploit konkret in der Verteidigung genutzt werden und wie ein typischer Hack mit Metasploit aussehen kann, erklärt der Autor anhand konkreter Beispiele.
Aktualisiert: 2022-07-22
> findR *

Penetration Testing mit Metasploit

Penetration Testing mit Metasploit von Brabetz,  Sebastian
Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen. Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind. Aus dem Inhalt: Metasploit: Hintergrund und Historie Kali-Linux-Umgebung aufsetzen Pentesting-Grundlagen Schwachstellen und Exploits Nmap-Exkurs Metasploit-Basics Metasploit in der Verteidigung Hacking-Praxisbeispiele Anti-Virus-Evasion Nessus-Schwachstellenscanner Glossar
Aktualisiert: 2022-07-22
> findR *

Aus dem Tagebuch eines Bughunters

Aus dem Tagebuch eines Bughunters von Klein,  Tobias
Softwareschwachstellen, Bugs, Exploits – es wird viel darüber geredet, aber kaum jemand kennt sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein ist einer der wenigen, der dies intensiv und regelmäßig tut und auch erklären kann, wie es geht. Wenn Sie für die Sicherheit von Softwareprodukten zuständig sind oder selbst Software entwickeln, dann zeigt er Ihnen in diesem Buch, wie man sicherheitsrelevante Schwachstellen in Software findet. Dazu beschreibt der Sicherheitsexperte in Form von Tagebucheintragungen sieben reale Fälle, in denen er professionelle Software untersuchte. Er erklärt, wie er vorging, wo er fündig wurde und was die Ursache der Schwachstelle war. Dabei nahm er u.a. Browser, Mediaplayer und Handys unter die Lupe. Die beschriebenen Betriebssystemplattformen umfassen: - Microsoft Windows - Sun Solaris - Linux - Apple Mac OS - Apple iPhone OS Die Schilderungen sind so gehalten, dass Sie die Untersuchungen nicht nur detailliert verfolgen, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen können. Vorausgesetzt werden C/C++-Erfahrung sowie Kenntnisse der Prinzipien von Betriebssystemen. Stimmen zum Buch: »Gib jemandem einen Exploit, und er wird ein Hacker für einen Tag. Lehre ihn Bugs zu exploiten, und er wird für immer ein Hacker sein.« Felix ›FX‹ Lindner, Recurity Labs GmbH »Ein Tagebuch der anderen Sorte. Detailliert und verständlich werden diverse Fehler quer durch die Betriebssysteme seziert. Eine lohnenswerte Lektüre nicht nur für all diejenigen, die von Web 2.0 und XSS-Bugs die Nase voll haben.« Sebastian Krahmer, SuSE Security Team
Aktualisiert: 2023-04-11
> findR *
MEHR ANZEIGEN

Bücher zum Thema Penetration Test

Sie suchen ein Buch über Penetration Test? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Penetration Test. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Penetration Test im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Penetration Test einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Penetration Test - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Penetration Test, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Penetration Test und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.