Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Inhaltsangaben
Kurzbeschreibungen
Zusammenfassungen

Buch, Hörbücher:

Hacking

Seite 10
Passwortbuch Diskret mit A-Z Register Deutsch - Notizbuch A5 für Passwörter - Omas Geheim Rezeptbuch: Sehr Praktisches, unauffälliges Inkognito Codewort Logbuch - Moris W. Fuchsschnell

Passwortbuch Diskret mit A-Z Register Deutsch - Notizbuch A5 für Passwörter - Omas Geheim Rezeptbuch: Sehr Praktisches, unauffälliges Inkognito Codewort Logbuch

Autor: Moris W. Fuchsschnell

Taschenbuch, 08.01.2024
Weiterinformieren oder bestellen


Wireless Hacking Demystified: The Ultimate Penetration Testing Handbook - Nicolás Fernándezea

Wireless Hacking Demystified: The Ultimate Penetration Testing Handbook

Autor: Nicolás Fernándezea

Taschenbuch, 11.01.2024
Weiterinformieren oder bestellen


IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf) - Peter Wolfinger

IT-Sicherheit: Compact (Grundlagen der Informatik in Ausbildung, Studium und Beruf)

Autor: Peter Wolfinger

Taschenbuch, 31.12.2021
Weiterinformieren oder bestellen


Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques - Vinny Troia

Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques

Autor: Vinny Troia

Taschenbuch, 24.01.2020
Weiterinformieren oder bestellen


Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen - Frank Neugebauer, Martin Neugebauer

Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen

Autoren: Frank Neugebauer, Martin Neugebauer

Gebundene Ausgabe, 15.09.2023
Weiterinformieren oder bestellen


Hacking und Bug Hunting: Wie man Softwarefehler aufspürt und damit Geld verdient -- ein Blick über die Schulter eines erfolgreichen Bug Hunters - Peter Yaworski Übersetzer: Peter Klicman

Hacking und Bug Hunting: Wie man Softwarefehler aufspürt und damit Geld verdient -- ein Blick über die Schulter eines erfolgreichen Bug Hunters

Autor: Peter Yaworski
Übersetzer: Peter Klicman

Taschenbuch, 06.08.2020
Weiterinformieren oder bestellen


Alone Together: Why We Expect More from Technology and Less from Each Other - Sherry Turkle

Alone Together: Why We Expect More from Technology and Less from Each Other

Autor: Sherry Turkle

Taschenbuch, 07.11.2017
Weiterinformieren oder bestellen


Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day - Ira Winkler

Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day

Autor: Ira Winkler

Gebundene Ausgabe, 12.04.2005
Weiterinformieren oder bestellen


Hacking mit Kali - Andreas Weyert

Hacking mit Kali

Andreas Weyert

Taschenbuch
Weiterinformieren oder bestellen


The Art of Deception: Controlling the Human Element of Security - Kevin D. Mitnick, William L. Simon

The Art of Deception: Controlling the Human Element of Security

Kevin D. Mitnick, William L. Simon

Gebundene Ausgabe
Weiterinformieren oder bestellen

< I> The Art of Deception is about gaining someone's trust by lying to them and then abusing that trust for fun and profit. Hackers use the euphemism "social engineering" and hacker-guru Kevin Mitnick examines many example scenarios.

After Mitnick's first dozen examples anyone responsible for organizational security is going to lose the will to live. It's been said before, but people and security are antithetical. Organizations exist to provide a good or service and want helpful, friendly employees to promote the good or service. People are social animals who want to be liked. Controlling the human aspects of security means denying someone something. This circle can't be squared.

Considering Mitnick's reputation as a hacker guru, it's ironic that the last point of attack for hackers using social engineering are computers. Most of the scenarios in < I> The Art of Deception work just as well against computer-free organizations and were probably known to the Phoenicians; technology simply makes it all easier. Phones are faster than letters, after all, and having large organizations means dealing with lots of strangers.

Much of Mitnick's security advice sounds practical until you think about implementation, when you realize that more effective security means reducing organizational efficiency-an impossible trade in competitive business. And anyway, who wants to work in an organization where the rule is " Trust no one"? Mitnick shows how easily security is breached by trust, but without trust people can't live and work together. In the real world, effective organizations have to acknowledge that total security is a chimera-and carry more insurance. < I>-Steve Patient, amazon. co. uk


Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet - Michael George

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet

Michael George

Gebundene Ausgabe
Weiterinformieren oder bestellen


Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering - Justin Seitz

Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering

Justin Seitz

Taschenbuch
Weiterinformieren oder bestellen


Die Kunst der Täuschung. - Kevin D. Mitnick, William Simon

Die Kunst der Täuschung.

Kevin D. Mitnick, William Simon

Taschenbuch
Weiterinformieren oder bestellen

In Die Kunst der Täuschung dreht sich alles um die Möglichkeit, jemandes Vertrauen mit Lügen zu erschleichen, um dieses Vertrauen dann zum eigenen Spaß und Vorteil zu missbrauchen. Hacker beschönigen dieses Vorgehen mit der Bezeichnung "soziales hacken" und der wohl bekannteste Hacker, Kevin Mitnick, analysiert in seinem Buch diese Technik mit zahlreichen Beispielszenarien.

Schon die ersten Dutzend Beispiele eignen sich, Sicherheitsbeauftragten von Unternehmen jede Lebenslust zu nehmen. Oft behauptet und mit diesem Buch erneut bestätigt: Menschliches Verhalten und die Sicherheitsvorkehrungen widersprechen sich grundsätzlich. Unternehmen sind dazu da, ein Produkt oder einen Service anzubieten und sind dabei auf freundliche und hilfsbereite Mitarbeiter angewiesen, um die Produkte oder Services an Frau und Mann zu bringen. Menschen sind sozial orientierte Tiere und brauchen Zuneigung und Anerkennung. Die menschliche Seite der Unternehmenssicherheit kontrollieren zu wollen, bedeutet, jemandem etwas vorzuenthalten. Das ist gleichbedeutend mit der versuchten Quadratur des Kreises.

Angesichts Mitnicks Ruf als Hacker-Guru ist bei einem Angriff der kleinste gemeinsame Nenner für Hacker, die sich der Sozialmanipulation bedienen, der Computer. Die meisten Szenarien in Die Kunst der Täuschung funktionieren ebenso bei computerfreien Organisationen und waren wahrscheinlich schon den Phöniziern bekannt. Die heutige Technik macht es jedoch schlichtweg einfacher. Telefonieren ist schneller als Briefe schreiben und große Organisationen sind gleichbedeutend mit vielen organisationsfremden Kontakten.

Viele der von Mitnick vorgeschlagenen Sicherheitstipps hören sich erst sinnvoll an, bis man darüber nachdenkt, wie man sie denn praktisch umsetzen kann. Denn dann fällt auf, dass wirkungsvollere Sicherheitsvorkehrungen gleichzeitig die Effizienz einer Organisation reduziert. Eine Gleichung, die in der konkurrenzbasierten Wirtschaft nicht aufgeht. Ganz abgesehen davon, dass niemand in einer Organisation arbeiten will, in der das oberste Gesetz " Traue niemandem" heißt. Mitnick zeigt auf, wie leicht Sicherheitsvorkehrungen durch Vertrauen aufs Spiel gesetzt werden. Ohne Vertrauen können Menschen jedoch nicht zusammenleben und -arbeiten. In der Realität müssen sich effektiv arbeitende Organisationen damit abfinden, dass absolute Sicherheit ein Mythos ist und nur bessere Versicherungen einen Ausweg aus dem Dilemma darstellen. -Steve Patient


Android Hacker's Handbook - Joshua J. Drake

Android Hacker's Handbook

Joshua J. Drake

Taschenbuch
Weiterinformieren oder bestellen


Kryptografie für Entwickler - Tom St Denis

Kryptografie für Entwickler

Tom St Denis

Taschenbuch
Weiterinformieren oder bestellen


Digitale Diktatur: Totalüberwachung Datenmissbrauch Cyberkrieg - Thomas Ammann, Stefan Aust

Digitale Diktatur: Totalüberwachung Datenmissbrauch Cyberkrieg

Thomas Ammann, Stefan Aust

Gebundene Ausgabe
Weiterinformieren oder bestellen


Cyber Kitchen: Das ultimative Hacker-Kochbuch

Cyber Kitchen: Das ultimative Hacker-Kochbuch

Spiralbindung
Weiterinformieren oder bestellen


Cybersecurity and Cyberwar: What Everyone Needs To Know® - P.W. Singer

Cybersecurity and Cyberwar: What Everyone Needs To Know®

P.W. Singer

Taschenbuch
Weiterinformieren oder bestellen


Buch, Hörbücher: Hacking
Weitere Seiten:
Hacking, Vorige Seite
 1      2      3      4      5      6      7      8      9      10    
Letzte Seite!


Buch, Hörbücher: Hacking
Buch, Hörbücher
Computer und Internet
PC- und Internetsicherheit

Hacking



04.03.2024  18