Kenne Deinen Feind - Fortgeschrittene Sicherheitstechniken

Kenne Deinen Feind - Fortgeschrittene Sicherheitstechniken

Autor : Anton Chuvakin
Geschlecht : Bücher, Computer & Internet, Sicherheit,
lesen : 4524
Herunterladen : 3770
Dateigröße : 25.06 MB
Format : PDF, ePub

Nimm dieses Buch

Kenne Deinen Feind - Fortgeschrittene Sicherheitstechniken

Amazon.de Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassen: Los geht es mit dem Software-Cracking: Der Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen Verteidigung: Protokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches: '... Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ...' (Daidoji Yuzan, Der Kodex des Samurai) --Wolfgang Treß Über den Autor und weitere Mitwirkende Cyrus Peikari ist der Gründer der in Dallas ansässigen Airscanner Corporation, einem Forschungs- und Entwicklungsteam für Funknetz-Sicherheitssoftware. Dr. Peikari schloss seine ersten vier Studienjahre im Jahr 1991 mit Auszeichnungen in Elektrotechnik an der Southern Methodist University ab. Er arbeitete auch als Programmierer für Telekommunikations-Software für Alcatel, bevor er seinen Doktorgrad der Medizin von der Southwestern verliehen bekam. Dr. Peikari hat seitdem etliche preisgekrönte Sicherheitssoftware-Programme entwickelt. Er war Mitautor bei fünf Fachbüchern über IT-Sicherheit, bei dreien davon war er Hauptautor. Sein Buch Maximum Wireless Security, erschienen bei SAMS, ist seit seinem Erscheinen das meistverkaufte Buch seiner Art bei Amazon.com. Dr. Peikari spricht häufig auf Fachkonferenzen über Informationssicherheit, einschließlich Defcon, NetSec und CSI. Er half verschiedenen Universitäten dabei, neue Diplomstudienprogramme für IT-Sicherheit ins Leben zu rufen, und er ist Site Host for Security der InformIt-Site von Pearson Education.

Nikon D5300  Das Buch Zur Kamera

Nikon D5300 Das Buch Zur Kamera

Autor : Benno Hessler
Geschlecht : Bücher, Film, Kunst & Kultur, Fotografie,
lesen : 2496
Herunterladen : 2080
Dateigröße : 13.82 MB