Von dem Buch Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Netzwerk-Sicherheit mit RCE, IDS, Honeypots u. a. haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Netzwerk-Sicherheit mit RCE, IDS, Honeypots u. a.100%: Cyrus Peikari, Anton Chuvakin: Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Netzwerk-Sicherheit mit RCE, IDS, Honeypots u. a. (ISBN: 9783897217539) in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Von der Mutter missbraucht von37%: Alexander Markus Homes: Von der Mutter missbraucht von (ISBN: 9783897213760) 2004, O'Reilly, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Netzwerk-Sicherheit mit RCE, IDS, Honeypots u. a.
10 Angebote vergleichen

Bester Preis: 10,00 (vom 24.04.2013)
1
9783897213760 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Symbolbild
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 9783897213760 bzw. 3897213761, in Deutsch, O'Reilly, Taschenbuch.

193,32 ($ 217,38)¹ + Versand: 7,08 ($ 7,96)¹ = 200,40 ($ 225,34)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, Lars Lutzer.
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.".
2
9783897213760 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Symbolbild
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783897213760 bzw. 3897213761, vermutlich in Deutsch, O'Reilly, Taschenbuch.

81,03 ($ 91,55)¹ + Versand: 7,13 ($ 8,05)¹ = 88,16 ($ 99,60)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.".
3
9783897213760 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Symbolbild
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783897213760 bzw. 3897213761, vermutlich in Deutsch, O'Reilly, Taschenbuch.

76,82 ($ 83,79)¹ + Versand: 7,12 ($ 7,77)¹ = 83,94 ($ 91,56)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.".
4
9783897213760 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Symbolbild
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 9783897213760 bzw. 3897213761, in Deutsch, O'Reilly, Taschenbuch.

204,92 ($ 237,44)¹ + Versand: 7,13 ($ 8,26)¹ = 212,05 ($ 245,70)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: DEU.
Von Händler/Antiquariat, Lars Lutzer.
O'Reilly: O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.".
5
9783897213760 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Symbolbild
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland ~DE PB

ISBN: 9783897213760 bzw. 3897213761, vermutlich in Deutsch, O'Reilly, Taschenbuch.

205,03 ($ 227,19)¹ + Versand: 15,33 ($ 16,99)¹ = 220,36 ($ 244,18)¹
unverbindlich
Lieferung aus: Deutschland, Versandkosten nach: AUT.
Von Händler/Antiquariat, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH.
O'Reilly: O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.".
6
3897213761 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland DE PB

ISBN: 3897213761 bzw. 9783897213760, in Deutsch, O`Reilly, Taschenbuch.

189,90 + Versand: 6,95 = 196,85
unverbindlich
Lieferung aus: Deutschland, Versandkosten in die BRD.
Von Händler/Antiquariat, Buchservice-Lars-Lutzer, 23795 Bad Segeberg.
Auflage: 1 (2004) Softcover 579 S. 22,8 x 17,6 x 3,4 cm Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.`Kenne deinen Feind` ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O`Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches"" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen "".Einschätzung zum englischsprachigen OriginalSecurity Warrior ""Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung."" --Dan York, Linux Journal, October 2004 .""FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O`Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken."" 11/2004 .""Ein inhaltlich wirklich sehr interessantes Buch. Neben den ""üblichen"" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. "" Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das ""Cracken"" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. ""Kenne deinen Feind"" heißt ein jetzt im O`Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in ""fortgeschrittene Sicherheitstechniken"" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der ""Maschinensprache"" Assembler geschrieben sind. Diese ""Rückwärtsprogrammierung"", in der Fachsprache als ""Reverse Code Engineering"" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser ""Crackme""-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu ""patchen"" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken (""Buffer overflow""). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das ""Social Engineering"", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel ""Security Warrior"" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem ""Rückwärtsprogrammieren"" zählen aber nach Überzeugung der Verfasser ""meditative Fähigkeiten"" mehr als ein jahrelanges Informatik-Studium. ""Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube. Versand D: 6,95 EUR Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.`Kenne deinen Feind` ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O`Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches"" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen "".Einschätzung zum englischsprachigen OriginalSecurity Warrior ""Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung."" --Dan York, Linux Journal, October 2004 .""FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O`Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken."" 11/2004 .""Ein inhaltlich wirklich sehr interessantes Buch. Neben den ""üblichen"" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. "" Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das ""Cracken"" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. ""Kenne deinen Feind"" heißt ein jetzt im O`Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in ""fortgeschrittene Sicherheitstechniken"" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der ""Maschinensprache"" Assembler geschrieben sind. Diese ""Rückwärtsprogrammierung"", in der Fachsprache als ""Reverse Code Engineering"" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser ""Crackme""-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu ""patchen"" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken (""Buffer overflow""). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das ""Social Engineering"", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel ""Security Warrior"" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem ""Rückwärtsprogrammieren"" zählen aber nach Überzeugung der Verfasser ""meditative Fähigkeiten"" mehr als ein jahrelanges Informatik-Studium. ""Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.
7
9783897217539 - Cyrus Peikari, Anton Chuvakin: Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Netzwerk-Sicherheit mit RCE, IDS, Honeypots u. a.
Cyrus Peikari, Anton Chuvakin

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken. Netzwerk-Sicherheit mit RCE, IDS, Honeypots u. a.

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783897217539 bzw. 3897217538, in Deutsch, OReilly Verlag, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener. Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.  Zu den behandelten Themen gehören: * Reverse Code Engineering (RCE) * Pufferüberlauf-Angriffe* Social Engineering und Reconnaissance* Betriebssystem-Fingerprinting* Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme* SQL-Injection* WLAN-Sicherheit* Intrusion-Detection-Systeme (IDS) * Honeypots* Incident Response* Computer-Forensik und Antiforensik Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssen: Trojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.Kenne deinen Feind ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.
8
3897213761 - Cyrus Peikari (Autor), Anton A. Chuvakin (Autor): Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor)

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von (2004)

Lieferung erfolgt aus/von: Deutschland DE PB US

ISBN: 3897213761 bzw. 9783897213760, in Deutsch, O`Reilly, Taschenbuch, gebraucht.

Von Händler/Antiquariat, Buchservice-Lars-Lutzer Lars Lutzer Einzelunternehmer, 23795 Bad Segeberg.
Auflage: 1 (2004) Softcover 579 S. 22,8 x 17,6 x 3,4 cm Broschiert Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt.
9
9783897217539 - Cyrus Peikari;Anton Chuvakin: Kenne deinen Feind
Cyrus Peikari;Anton Chuvakin

Kenne deinen Feind

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783897217539 bzw. 3897217538, in Deutsch, O’Reilly, Beijing/Cambridge/Farnham/Köln/Sebastopol/Taipei/Tokyo, Vereinigtes Königreich Großbritannien und Nordirland, neu, E-Book, elektronischer Download.

10,00
unverbindlich
Lieferung aus: Deutschland, zzgl. Versandkosten, Sofort lieferbar (Download).
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
10
9783897213760 - Cyrus,Chuvakin, Anton Peikari: Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken
Cyrus,Chuvakin, Anton Peikari

Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken (2004)

Lieferung erfolgt aus/von: Italien DE US

ISBN: 9783897213760 bzw. 3897213761, in Deutsch, O'Reilly, gebraucht.

289,90 + Versand: 6,00 = 295,90
unverbindlich
Lieferung aus: Italien, Generalmente spedito in 1-2 giorni lavorativi.
Von Händler/Antiquariat, LLU Buchservice.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Lade…