Hacker verstehen

Die jüngsten Erfolge der TV- und Streaming­serien „Mr. Robot“ und „You Are Wanted“ haben das allgemeine Interesse an den Menschen hinter der Cyberkriminalität geweckt. Sind Hacker bloß einfache Kriminelle oder doch soziopathische Genies, die in dunklen Kellern die große Verschwörung planen? Und welcher weltweit operierende IT-Konzern ist noch mal an der Adresse Hacker Way 1, Menlo Park, CA, zu finden? Übergroße Angst und Ohnmacht sind auch in Verbindung mit IT-gestützter Kriminalität selten ein guter Ratgeber. Darum wollen wir nicht weiter Ängste schüren, sondern den Mythos Hacker entzaubern. Wer sich gegen potenzielle Cybercrime-­Attacken effektiv zur Wehr setzen will, muss sich wohl oder übel mit den großen Strategien und den kleinen Tricks der Hacker auseinandersetzen. Darum stellen wir Ihnen diesmal die besten aktuellen deutschsprachigen Bücher zu den Themen Hacking und Cybersecurity vor.

» Passwörter sind wie Unterwäsche. Du darfst sie keinen sehen lassen, musst sie regelmäßig wechseln und solltest sie nicht mit Fremden tauschen. «
Chris Pirillo

Quelle: E-3 Magazin – Heft September 2018

Hacking Und Security

Hacking und Security

Nur wenn wer versteht, wie ein Angreifer denkt, kann er seine IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern. Ob moderne Webanwendungen, Smartphone-­Apps oder klassische Datei- und Webserver – Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie sie richtig eingesetzt werden.

Auf Der Spur Der Hacker

Auf der Spur der Hacker

Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen. Dieses Buch bietet eine Fülle an Hintergrundwissen zur IT-Forensik.

Netzwerk Protokolle Hacken

Netzwerkprotokolle hacken

Netzwerkprotokolle kommunizieren mit anderen Geräten über ein (öffentliches) Netzwerk und sind daher ein nahe liegendes Angriffsziel für Hacker. Das Buch umfasst eine Mischung aus theoretischen und praktischen Kapiteln und vermittelt Ihnen Know-how und Techniken, mit denen sich Netzwerkverkehr erfassen, Protokolle analysieren, Exploits verstehen und Sicherheitslücken aufdecken lassen.

WLAN Hacking

WLAN Hacking

Ob Smartphone oder der heimische WLAN-Router, das Drahtlosnetz hat Schwachstellen. Hacker spüren diese auf und entwickeln Angriffsmethoden. Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien.

OverWorld

Overworld

Los Angeles, 2050: Als die junge Hackerin Marisa Carneseca die Einladung erhält, an dem exklusiven Overworld-Turnier teilzunehmen, ist sie begeistert. Overworld ist das beliebteste Virtual-Reality-Spiel der Welt. Für Marisa ist dies die einmalige Chance, sich als professionelle Spielerin zu etablieren und ihrer Familie finanziell unter die Arme zu greifen. Doch Overworld hat auch eine dunkle, gefährliche Seite…