Bücher versandkostenfrei*100 Tage RückgaberechtAbholung in der Wunschfiliale
16% Rabatt10 auf die schönsten Kalender sichern mit dem Code KALENDER16
16% Rabatt10 auf die schönsten Kalender sichern mit dem Code KALENDER16
Jetzt einlösen
mehr erfahren
product
cover

Die Kunst des Einbruchs

90 Lesepunkte
eBook epub
eBook epub
8,99 €inkl. Mwst.
Sofort lieferbar (Download)
Empfehlen
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. 'Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.' Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

Inhaltsverzeichnis

1;Cover;1 2;Inhlat;7 3;Vorwort;13 4;Danksagungen;17 4.1;Von Kevin Mitnick;17 4.2;Von Bill Simon;23 5;Kapitel 1: Der Casino-Hack für eine Million Dollar;25 5.1;Nachforschungen;26 5.2;Der Hack wird entwickelt;29 5.3;Umschreiben des Codes;30 5.4;Zurück ins Casino und an die Spielautomaten;33 5.5;Neuer Ansatz;37 5.6;Der neue Angriff;39 5.7;Erwischt!;43 5.8;Nachspiel;46 5.9;Hintergrund;47 5.10;Gegenmassnahmen;48 5.11;Unterm Strich;49 6;Kapitel 2: Bei Anruf Terror;51 6.1;Der Köder des Terroristen;53 6.2;Das Ziel für heute Nacht: SIPRNET;58 6.3;Sorgenvolle Zeit;59 6.4;Comrade fliegt auf;60 6.5;Recherchen über Khalid;63 6.6;Die Harkat ul-Mujahedin;64 6.7;Nach dem 11. September;65 6.8;Der Einbruch in das Weisse Haus;66 6.9;Nachspiel;71 6.10;Fünf Jahre später;72 6.11;Wie gross ist die Bedrohung?;74 6.12;Hintergrund;76 6.13;Gegenmassnahmen;78 6.14;Unterm Strich;80 7;Kapitel 3: Der Texas Prison Hack;81 7.1;Computer im Knast;82 7.2;Staatsgefängnisse sind anders;83 7.3;William bekommt die Schlüssel zur Burg;84 7.4;Sicher online gehen;86 7.5;Lösung;88 7.6;Beinahe erwischt;90 7.7;Knappes Entkommen;92 7.8;Erwachsen werden;93 7.9;Zurück in der freien Welt;95 7.10;Hintergrund;97 7.11;Gegenmassnahmen;98 7.12;Unterm Strich;102 8;Kapitel 4: Räuber und Gendarm;105 8.1;Phreaking;107 8.2;Vor Gericht;108 8.3;Hotelgäste;109 8.4;Türen öffnen sich;110 8.5;Bewachung der Barrikaden;112 8.6;Unter Überwachung;117 8.7;Die Schlinge zieht sich zu;119 8.8;Die Vergangenheit holt auf;120 8.9;In den Nachrichten;120 8.10;Eingesperrt;121 8.11;Das Glück hat ein Ende;122 8.12;Phreaking im Knast;124 8.13;Hinter Gittern;126 8.14;Was sie heute machen;127 8.15;Hintergrund;128 8.16;GegenmaSSnahmen;129 8.17;Unterm Strich;130 9;Kapitel 5: Robin Hood als Hacker;131 9.1;Rettung;132 9.2;Wurzeln;133 9.3;Treffen um Mitternacht;134 9.4;MCI WorldCom;140 9.5;Inside Microsoft;141 9.6;Ein Held, aber kein Heiliger: Der New York Times Hack;142 9.7;Die einzigartigkeit von Adrians Skills;149 9.8;Leichte Informationen;151 9.9;Heut
zutage;152 9.10;Hintergrund;154 9.11;Gegenmassnahmen;154 9.12;Unterm Strich;158 10;Kapitel 6: Weisheit und Torheit von Penetrationstests;159 10.1;In einem kalten Winter;160 10.2;Erstes Treffen;161 10.3;Grundregeln;162 10.4;Attacke!;163 10.5;Blackout;166 10.6;Enthüllungen über Voicemail;168 10.7;Abschlussbericht;168 10.8;Ein alarmierendes Spiel;169 10.9;Angriffsregeln;170 10.10;Planung;172 10.11;Attacke!;173 10.12;l0phtCrack bei der Arbeit;175 10.13;Zugang;176 10.14;Alarmiert;177 10.15;Der Ghost;178 10.16;Ohne Kampf;180 10.17;Der Trick mit dem Handwärmer;180 10.18;Testende;181 10.19;Rückblick;182 10.20;Hintergrund;183 10.21;Gegenmass nahmen;183 10.22;Unterm Strich;186 11;Kapitel 7: Natürlich ist Ihre Bank sicher - oder?;187 11.1;Im weit entfernten Estland;187 11.2;Die Bank von Perogie;189 11.3;Persönliche Meinung;191 11.4;Der Long-Distance-Bank-Hack;192 11.5;Ein Hacker wird nicht geboren, sondern gemacht;192 11.6;Der Einbruch bei der Bank;194 11.7;Wer will ein Schweizer Bankkonto?;197 11.8;Nachspiel;198 11.9;Hintergrund;199 11.10;Gegenmassnahmen;199 11.11;Unterm Strich;201 12;Kapitel 8: Ihr geistiges Eigentum ist nicht sicher;203 12.1;Der Zwei-Jahres-Hack;205 12.2;Der Beginn einer Suche;205 12.3;Der Computer des CEO;209 12.4;Einbruch in den Computer des CEO;210 12.5;Der CEO bemerkt einen Einbruch;212 12.6;Zugriff auf die Anwendung;212 12.7;Erwischt!;215 12.8;Zurück im Feindesland;216 12.9;Noch nicht da;217 12.10;Ein Spammerfreund;218 12.11;Adresslisten erstellen;219 12.12;Porno-Profit;221 12.13;Roberts Hack;221 12.14;Verlockungen der Software;223 12.15;Entdeckung von Servernamen;224 12.16;Ein wenig Hilfe von helpdesk.exe;225 12.17;Aus der Trickkiste der Hacker: Der SQL Injection-Angriff;227 12.18;Gefahren der Datensicherung;232 12.19;Beobachtungen bei Passwörtern;234 12.20;Der volle Zugriff;235 12.21;Code - Der lange Weg nach Hause;236 12.22;Mit anderen teilen: Die Welt eines Crackers;238 12.23;Hintergrund;241 12.24;Gegenmassnahmen;242 12.25;Unterm Strich;251 13;Kapi
tel 9: Auf dem Kontinent;253 13.1;Irgendwo in London;253 13.2;In die Tiefe;254 13.3;Kartieren des Netzes;255 13.4;Identifizierung eines Routers;256 13.5;Der zweite Tag;258 13.6;Die Konfiguration des 3COM-Geräts;260 13.7;Der dritte Tag;261 13.8;Einige Gedanken über die Intuition der Hacker;266 13.9;Der vierte Tag;267 13.10;Zugriff auf das Firmensystem;272 13.11;Ziel erreicht;276 13.12;Hintergrund;276 13.13;Gegenmassnahmen;277 13.13.1;Temporäre Workarounds;277 13.13.2;Verwendung von hohen Ports;277 13.13.3;Passwörter;278 13.13.4;Absicherung der Mitarbeiter-Laptops;278 13.13.5;Authentifizierung;279 13.13.6;Filtern unnötiger Dienste;279 13.13.7;Hardening;279 13.14;Unterm Strich;280 14;Kapitel 10: Social Engineers - Arbeitsweise und Gegenmaßnahmen;283 14.1;Ein Social Engineer bei der Arbeit;284 14.2;Hintergrund;296 14.2.1;Ausschmückungen;296 14.2.2;Glaubwürdigkeit;297 14.2.3;Drängen der Zielperson in eine Rolle;298 14.2.4;Ablenkung vom systematischen Denken;298 14.2.5;Impuls der Einwilligung;299 14.2.6;Das Helfersyndrom;300 14.2.7;Attribuierung;300 14.2.8;Zuneigung;301 14.2.9;Furcht;301 14.2.10;Reaktanz;302 14.3;Gegenmassnahmen;302 14.3.1;Leitfaden für Schulungen;303 14.3.2;Programme gegen das Social Engineering;305 14.3.3;Ein weniger ernster Ausklang: Kennen Sie die Manipulatoren in der eigenen Familie? Ihre Kinder!;308 14.4;Unterm Strich;310 15;Kapitel 11: Short Takes;311 15.1;Das ausbleibende Gehalt;311 15.2;Auf nach Hollywood, du Teeny-Zauberer;312 15.3;Der Hack eines Getränkeautomaten;314 15.4;Die irakische Armee im Desert Storm;315 15.5;Ein Geschenkgutschein über eine Milliarde Dollar;317 15.6;Der Texas Hold Em Hack;319 15.7;Der jugendliche Pädophilenjäger;320 15.8;. . . und Sie müssen nicht einmal Hacker sein;323 15.8.1;Numerisch;325 15.8.2;A;325 15.8.3;B;325 15.8.4;C;326 15.8.5;D;326 15.8.6;E;327 15.8.7;F;327 15.8.8;G;327 15.8.9;H;328 15.8.10;I;328 15.8.11;J;329 15.8.12;K;329 15.8.13;L;329 15.8.14;M;329 15.8.15;N;330 15.8.16;O;330 15.8.17;P;330 15.8.18;Q;331 15.8
.19;R;331 15.8.20;S;332 15.8.21;T;333 15.8.22;U;333 15.8.23;V;333 15.8.24;W;333 15.8.25;Z;334 16;Index;325


Produktdetails

Erscheinungsdatum
10. Juli 2012
Sprache
deutsch
Auflage
2008
Seitenanzahl
336
Dateigröße
1,12 MB
Reihe
mitp Professional
Autor/Autorin
Kevin Mitnick, William L. Simon
Kopierschutz
ohne Kopierschutz
Family Sharing
Ja
Produktart
EBOOK
Dateiformat
EPUB
ISBN
9783826686887

Portrait

Kevin Mitnick

Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, inzwischen rehabilitiert und als Sicherheitsberater unterwegs, gilt nach wie vor weltweit als der Prototyp des Hackers.

Bewertungen

0 Bewertungen

Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "Die Kunst des Einbruchs" und helfen Sie damit anderen bei der Kaufentscheidung.