The Art of Computer Virus Research and Defense


Author: Peter Szor
Publisher: Pearson Education
ISBN: 0672333902
Category: Computers
Page: 744
View: 8081

Continue Reading →

Symantec's chief antivirus researcher has written the definitive guide to contemporary virus threats, defense techniques, and analysis tools. Unlike most books on computer viruses, The Art of Computer Virus Research and Defense is a reference written strictly for white hats: IT and security professionals responsible for protecting their organizations against malware. Peter Szor systematically covers everything you need to know, including virus behavior and classification, protection strategies, antivirus and worm-blocking techniques, and much more. Szor presents the state-of-the-art in both malware and protection, providing the full technical detail that professionals need to handle increasingly complex attacks. Along the way, he provides extensive information on code metamorphism and other emerging techniques, so you can anticipate and prepare for future threats. Szor also offers the most thorough and practical primer on virus analysis ever published—addressing everything from creating your own personal laboratory to automating the analysis process. This book's coverage includes Discovering how malicious code attacks on a variety of platforms Classifying malware strategies for infection, in-memory operation, self-protection, payload delivery, exploitation, and more Identifying and responding to code obfuscation threats: encrypted, polymorphic, and metamorphic Mastering empirical methods for analyzing malicious code—and what to do with what you learn Reverse-engineering malicious code with disassemblers, debuggers, emulators, and virtual machines Implementing technical defenses: scanning, code emulation, disinfection, inoculation, integrity checking, sandboxing, honeypots, behavior blocking, and much more Using worm blocking, host-based intrusion prevention, and network-level defense strategies

Die Kunst der Täuschung


Author: Kevin D. Mitnick,William Simon
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Category: Computers
Page: 416
View: 2954

Continue Reading →

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

Mehr Hacking mit Python

Eigene Tools entwickeln für Hacker und Pentester
Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Category: Computers
Page: 182
View: 4621

Continue Reading →

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Cyber Situational Awareness in Public-Private-Partnerships

Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen
Author: Florian Skopik,Tímea Páhi,Maria Leitner
Publisher: Springer-Verlag
ISBN: 3662560844
Category: Computers
Page: 347
View: 8026

Continue Reading →

Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie und die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) auf Security-Prozesse in Unternehmen auswirken können. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder • Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von Unternehmen • Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness

Die Rechtliche Bewertung des Reverse Engineering in Deutschland und Den USA

Eine Rechtsvergleichende Abgrenzung Zwischen Geistigem Eigentum und Gemeinfreiheit Bei der Analyse Von Konkurrenzprodukten
Author: Florian Schweyer
Publisher: Mohr Siebeck
ISBN: 9783161520280
Category: Law
Page: 646
View: 7476

Continue Reading →

English summary: The reverse engineering of competitors' products has always been at the demarcation line between the protection of existing and the fostering of new innovations. Florian Schweyer defines this line in German and U.S. law for the areas of trade secrets, copyright, semiconductor topographies and patents. German description: Jedes Unternehmen mochte gerne wissen, welche Innovationen seine Konkurrenten erzeugen. Ein haufig hierfur beschrittener Weg ist die Analyse erworbener Konkurrenzprodukte, reverse engineering genannt. Hierdurch kann es selbst bei fehlender Patentierung gemass einer in Deutschland weit verbreiteten Auffassung zu einem rechtlichen Konflikt - namlich mit dem Schutz des Betriebsgeheimnisses - kommen. Insbesondere bei Software droht ein solcher auch mit dem Urheber- und Patentrecht, selbst wenn das Unternehmen nur an ungeschutzten Aspekten interessiert ist. Technische Mittel und Vertragsklauseln zur Verhinderung der Analyse verkomplizieren den Komplex weiter. Dabei geht es stets um die richtige Balance zwischen dem Schutz fur erzeugte und der Forderung neuer Innovationen durch Begrenzung von Schutzrechten. Diese Balance erortert Florian Schweyer auf Basis der unterschiedlichen dogmatischen Grundlagen und Diskussionen in den Rechtsordnungen Deutschlands und der USA.

Worm

Der erste digitale Weltkrieg
Author: Mark Bowden
Publisher: ebook Berlin Verlag
ISBN: 3827075203
Category: Science
Page: 288
View: 2632

Continue Reading →

Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten. Packend beschreibt er einen nach wie vor völlig unterschätzten Krieg, der buchstäblich unter unseren Fingerspitzen auf der Tastatur ausgefochten wird.

AVIEN Malware Defense Guide for the Enterprise


Author: David Harley
Publisher: Elsevier
ISBN: 9780080558660
Category: Computers
Page: 656
View: 8943

Continue Reading →

Members of AVIEN (the Anti-Virus Information Exchange Network) have been setting agendas in malware management for several years: they led the way on generic filtering at the gateway, and in the sharing of information about new threats at a speed that even anti-virus companies were hard-pressed to match. AVIEN members represent the best-protected large organizations in the world, and millions of users. When they talk, security vendors listen: so should you. AVIEN’s sister organization AVIEWS is an invaluable meeting ground between the security vendors and researchers who know most about malicious code and anti-malware technology, and the top security administrators of AVIEN who use those technologies in real life. This new book uniquely combines the knowledge of these two groups of experts. Anyone who is responsible for the security of business information systems should be aware of this major addition to security literature. * “Customer Power” takes up the theme of the sometimes stormy relationship between the antivirus industry and its customers, and tries to dispel some common myths. It then considers the roles of the independent researcher, the vendor-employed specialist, and the corporate security specialist. * “Stalkers on Your Desktop” considers the thorny issue of malware nomenclature and then takes a brief historical look at how we got here, before expanding on some of the malware-related problems we face today. * “A Tangled Web” discusses threats and countermeasures in the context of the World Wide Web. * “Big Bad Bots” tackles bots and botnets, arguably Public Cyber-Enemy Number One. * “Crème de la CyberCrime” takes readers into the underworld of old-school virus writing, criminal business models, and predicting future malware hotspots. * “Defense in Depth” takes a broad look at DiD in the enterprise, and looks at some specific tools and technologies. * “Perilous Outsorcery” offers sound advice on how to avoid the perils and pitfalls of outsourcing, incorporating a few horrible examples of how not to do it. * “Education in Education” offers some insights into user education from an educationalist’s perspective, and looks at various aspects of security in schools and other educational establishments. * “DIY Malware Analysis” is a hands-on, hands-dirty approach to security management, considering malware analysis and forensics techniques and tools. * “Antivirus Evaluation & Testing” continues the D-I-Y theme, discussing at length some of the thorny issues around the evaluation and testing of antimalware software. * “AVIEN & AVIEWS: the Future” looks at future developments in AVIEN and AVIEWS. * Unique, knowledgeable, unbiased and hype-free commentary. * Written by members of the anti-malware community; most malware books are written by outsiders. * Combines the expertise of truly knowledgeable systems administrators and managers, with that of the researchers who are most experienced in the analysis of malicious code, and the development and maintenance of defensive programs.

Writing, Reading, and Research


Author: Richard Veit,Christopher Gould
Publisher: Cengage Learning
ISBN: 1111785287
Category: Education
Page: 640
View: 6578

Continue Reading →

Broadening the traditional notion of undergraduate research, this English composition text thoroughly covers the skills essential for developing a research paper: analytical reading, synthesizing, paraphrasing, and summarizing. Presenting the process of research in a practical sequence, the authors illustrate each stage of the process with examples of student and professional writing. Using a flexible and goal-oriented approach, the authors integrate coverage of writing, reading, and research with topical, interdisciplinary readings and a supportive research handbook. Unlike comparable books, Veit and Gould's WRITING, READING, AND RESEARCH, Eighth Edition leads off with a sample student paper in the first chapter, providing a foundation for students as they progress through each step of the research and writing process. Important Notice: Media content referenced within the product description or the product text may not be available in the ebook version.

Cocoa

Programmierung für Mac OS X
Author: Aaron Hillegass,Adam Preble
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826692063
Category: Cocoa (Application development environment)
Page: 531
View: 2130

Continue Reading →

Diese deutsche Übersetzung des Bestsellers von Aaron Hillegass ist das Standardwerk zur Mac-Programmierung. Hillegass behandelt alle Grundlagen, die Sie zur Programmierung für den Mac mit Cocoa brauchen, um featurereiche Anwendungen für OS X zu entwickeln. Das Buch ist eine wertvolle Ressource für jeden Mac-Programmierer!

Emerging Challenges for Security, Privacy and Trust

24th IFIP TC 11 International Information Security Conference, SEC 2009, Pafos, Cyprus, May 18-20, 2009, Proceedings
Author: Dimitris Gritzalis,Javier Lopez
Publisher: Springer Science & Business Media
ISBN: 3642012434
Category: Computers
Page: 444
View: 2173

Continue Reading →

This book constitutes the refereed proceedings of the 24th IFIP TC 11 International Information Security Conference, SEC 2009, held in Pafos, Cyprus, in May 2009. The 38 revised full papers presented were carefully reviewed and selected from 176 submissions. The papers are organized in topical sections on identification and authentication, threats and attacks, applications of cryptography and information hiding, trusted computing, security policies, validation, verification and evaluation, privacy protection and security assessment, role mining and content protection, security protocols, access control, and internet and Web applications security.

Perspektiven des Supply Management

Konzepte und Anwendungen
Author: Michael Eßig
Publisher: Springer-Verlag
ISBN: 3540270183
Category: Business & Economics
Page: 555
View: 4905

Continue Reading →

Perspektiven des Supply Management gibt einen Einblick in innovative Ansätze zum Beschaffungs-, Einkaufs- und Logistikmanagement. Das Buch kombiniert Best Practice-Unternehmensbeispiele (BASF AG, Deutsche Lufthansa AG, Morgan Stanley Bank AG, MTU AeroEngines GmbH, Siemens AG, Thiel Logistik AG, etc.) mit internationalen Wissenschaftskonzepten und liefert somit Anregungen für Forschung, Lehre und Praxis gleichermaßen. Unter der Klammer eines integrierten Supply Management-Ansatzes ("House of Sourcing and Supply Management") vereinigen sich zahlreiche namhafte Fachautoren mit ihren Überlegungen für eine zukunftsgerichtete Versorgungsfunktion. Die Bandbreite der Themen reicht von Fragen der Beschaffungsstrategie und des Lieferantenmanagement bis zur Optimierung von Supply Chain-Strukturen, Finanzierungs- und Kapitalbeschaffungskonzepten sowie Beschaffungs- und Supply Chain-Controlling.

Inside Anonymous

Aus dem Innenleben des globalen Cyber-Aufstands
Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 3864142806
Category: Political Science
Page: 480
View: 774

Continue Reading →

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Category: Fiction
Page: 454
View: 7358

Continue Reading →

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Die Kunst des Human Hacking

Social Engineering - Deutsche Ausgabe
Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 382668687X
Category: Computers
Page: 464
View: 8311

Continue Reading →

Dieses Buch ist mehr als eine Sammlung cooler Stories, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Handbook of Research on Wireless Security


Author: Yan Zhang,Jun Zheng (Ph.D.),Miao Ma
Publisher: IGI Global Snippet
ISBN: 1599049007
Category: Technology & Engineering
Page: 860
View: 7573

Continue Reading →

Provides research on security issues in various wireless communications, recent advances in wireless security, the wireless security model, and future directions in wireless security.