12.08.2012 Aufrufe

Gesamtkatalog

Gesamtkatalog

Gesamtkatalog

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Jon Erickson<br />

Hacking<br />

Die Kunst des Exploits<br />

Deutsche Ausgabe der<br />

2. amerikanischen Aufl age<br />

Jon Erickson vermittelt die notwendigen<br />

technischen Grundlagen des Hacking:<br />

Während andere Bücher nur zeigen, wie<br />

man bekannte Exploits nutzt, ist dies das<br />

erste Buch, das genau erläutert, wie Hacking<br />

und Software-Exploits funktionieren<br />

und wie der Leser seine eigenen entwickeln<br />

und implementieren kann. Auch in dieser<br />

vollständig aktualisierten Aufl age setzt<br />

Autor Jon Erickson auf praktische Beispiele,<br />

um die wesentlichen Aspekte der Computersicherheit<br />

aus drei eng verknüpften<br />

Bereichen aufzuzeigen: Programmierung,<br />

Vernetzung und Kryptografi e. Mit Beispielcodes<br />

auf Live-CD.<br />

2009, 518 Seiten, Broschur, mit CD<br />

€ 46,00 (D) / € 47,30 (A)<br />

ISBN 978-3-89864-536-2<br />

Michael Messner<br />

Metasploit<br />

Das Handbuch zum<br />

Penetration-Testing-Framework<br />

Dieses Buch stellt das weit verbreitete<br />

Pentesting-Framework Metasploit umfassend<br />

vor und zeigt, wie man es im Rahmen<br />

unterschiedlichster Penetrationstests<br />

einsetzt.<br />

Sicherheitsexperte Michael Messner vermittelt<br />

dem Leser dabei typische Pentesting-Tätigkeiten<br />

und erklärt, wie man mit<br />

Metasploit komplexe, mehrstufi ge Angriffe<br />

vorbereitet, durchführt und protokolliert.<br />

Jeder dargestellt Exploit wird anhand<br />

eines praktischen Anwendungsbeispiels<br />

in einer gesicherten Laborumgebung vorgeführt.<br />

Dabei wird auch gezeigt, welche<br />

Erweiterungen es rund um Metasploit gibt<br />

und wie man sie einsetzt.<br />

2012, 536 Seiten, Broschur<br />

€ 46,90 (D) / € 48,30 (A)<br />

ISBN 978-3-89864-772-4<br />

Tobias Klein<br />

Aus dem Tagebuch eines<br />

Bug hunters<br />

Wie man Softwareschwachstellen aufspürt<br />

und behebt<br />

Software-Schwachstellen, Bugs, Exploits –<br />

es wird viel darüber geredet, aber kaum jemand<br />

weiß, wie man Software verlässlich<br />

auf problematische Stellen hin untersucht.<br />

Sicherheitsberater Tobias Klein kennt sich<br />

aus! Wenn Sie für die Sicherheit von Softwareprodukten<br />

zuständig sind oder selbst<br />

Software entwickeln, dann sollten Sie seine<br />

Projekttagebücher lesen. Sie beschreiben<br />

reale Fälle, in denen er professionelle Software<br />

unter die Lupe genommen hat (u.a.<br />

Browser, Mediaplayer, Handys). Klein erklärt,<br />

wie er vorging, wo er fündig wurde<br />

und was die Ursache der Schwachstelle<br />

war.<br />

2010, 238 Seiten, Broschur<br />

€ 33,90 (D) / € 34,90 (A)<br />

ISBN 978-3-89864-659-8<br />

9 783898 646024<br />

Klaus Schmeh<br />

Kryptografie<br />

Dieses umfassende Einführungs- und Über- k In der erscheinen<br />

sichtswerk zur Kryptografie beschreibt eine<br />

Titel, die vom dpunkt.verlag<br />

große Zahl von Verschlüsselungs-, Signatur- und gemeinsam mit der Redaktion<br />

Hash-Verfahren in anschaulicher Form, ohne<br />

der Computerzeitschrift<br />

unnötig tief in die Mathematik einzusteigen.<br />

ausgewählt und konzipiert<br />

Hierbei kommen auch viele Methoden zur<br />

werden. Inhalt licher Schwer-<br />

Sprache, die bisher kaum in anderen Kryptopunkt<br />

dieser Reihe sind Stangrafiebüchern<br />

zu finden sind.<br />

dardthemen aus IT, Administration<br />

und Webprogrammierung.<br />

Auf dieser breiten Basis geht das Buch auf<br />

viele spezielle Themen ein: Kryptografische<br />

Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen,<br />

Seitenkanalangriffe,<br />

Malware-Angriffe, Anwenderakzeptanz,<br />

Schlüsselmanagement, Smartcards, Biometrie,<br />

Trusted Computing und vieles mehr werden<br />

ausführlich behandelt. Auch spezielle Kryptografieanwendungen<br />

wie Digital Rights Management<br />

kommen nicht zu kurz.<br />

Besondere Schwerpunkte bilden zudem die<br />

Themen Public-Key-Infrastrukturen (PKI) und<br />

kryptografische Netzwerkprotokolle (WEP, SSL,<br />

IPsec, S/MIME, DNSSEC und zahlreiche andere).<br />

Die Fülle an anschaulich beschriebenen Themen<br />

macht das Buch zu einem Muss für jeden, der<br />

einen Einstieg in die Kryptografie oder eine<br />

hochwertige Übersicht sucht.<br />

Der Autor ist ein anerkannter Krypto-Experte<br />

mit langjähriger Berufserfahrung und ein<br />

erfolgreicher Journalist. Er versteht es,<br />

Fach wissen spannend und anschaulich zu<br />

vermitteln.<br />

Die Neuauflage ist aktualisiert und erweitert<br />

und geht auf neueste Standards, Verfahren<br />

sowie Protokolle ein.<br />

»Eines der umfangreichsten, verständlichsten und am<br />

besten geschriebenen Kryptografie-Bücher der Gegenwart.«<br />

David Kahn, US-Schriftsteller und Kryptografie-Historiker<br />

Frank Neugebauer<br />

Penetration Testing mit Metasploit<br />

Eine praktische Einführung<br />

2., aktualisierte und erweiterte Aufl age<br />

Das Metasploit-Framework ist heute das<br />

am weitesten verbreitete kostenfreie Werkzeug<br />

für das Penetration Testing.<br />

Dieses Buch bietet einen leichten und<br />

kompakten Einstieg in das Penetration<br />

Testing mit Metasploit und zeigt in einer<br />

Testumgebung typische Szenarien, in denen<br />

Metasploit mit weiteren Tools (wie z.B.<br />

Nmap, Nexpose und Nessus) zusammenwirkt.<br />

Dabei wird sowohl die Arbeit in der<br />

Metasploit-Konsole als auch in den grafi -<br />

schen Umgebungen Armitage und Metasploit<br />

Community erläutert.<br />

Die Neuaufl age wurde komplett aktualisiert<br />

und um neue Szenarien erweitert.<br />

3. Quartal 2012, ca. 250 Seiten, Broschur<br />

ca. € 32,90 (D) / € 33,90 (A)<br />

ISBN 978-3-89864-820-2<br />

Schmeh Kryptografie<br />

4. Auflage<br />

R 4., aktualisierte und erweiterte Auflage<br />

Klaus Schmeh<br />

Kryptografie<br />

Verfahren • Protokolle • Infrastrukturen<br />

Klaus Schmeh<br />

Kryptografi e<br />

Verfahren, Protokolle, Infrastrukturen<br />

4., aktualisierte und erweiterte Aufl age<br />

Das umfassende Einführungs- und Übersichtswerk<br />

zur Kryptografi e beschreibt eine<br />

große Zahl von Verschlüsselungs-, Signatur-<br />

und Hash-Verfahren in anschaulicher<br />

Form. Hierbei kommen auch viele Algorithmen<br />

zur Sprache, die bisher kaum in<br />

Krypto grafi e-Büchern beschrieben wurden.<br />

Auf dieser breiten Basis geht das Buch<br />

auf kryptografi sche Protokolle, Implementierungsfragen,Sicherheits-Evaluierungen,<br />

Seitenkanalangriffe und vieles mehr<br />

ein. Besondere Schwerpunkte bilden die<br />

Themen Public-Key-Infrastrukturen (PKI)<br />

und kryptografi sche Netzwerkprotokolle<br />

(SSL, IPsec, S/MIME und zahlreiche andere).<br />

2009, 862 Seiten, Festeinband<br />

€ 54,00 (D) / € 55,60 (A)<br />

ISBN 978-3-89864-602-4<br />

Alexander Geschonneck<br />

Computer-Forensik<br />

Computerstraftaten erkennen, ermitteln,<br />

aufklären<br />

5., aktualisierte und erweiterte Aufl age<br />

Dieses Buch zeigt, wie sich Unternehmen<br />

auf die Analyse von Computerstraftaten<br />

vorbereiten können, welche Maßnahmen<br />

»im Fall der Fälle« (und danach) zu ergreifen<br />

sind und wie man bei Bedarf Behörden<br />

einbezieht. Ausführlich beschreibt es Postmortem-Analyse,<br />

Forensik- und Incident-<br />

Response-Toolkits, forensische Analyse<br />

unter Unix und Windows sowie bei PDAs<br />

und Routern.<br />

Für die 5. Aufl age wurden fast alle Kapitel<br />

überarbeitet und erweitert, so wurden z.B.<br />

die Artefakte von Windows 7 sowie erweiterte<br />

Analysetechniken hinzugefügt und<br />

alle Toolbeschreibungen aktualisiert.<br />

2011, 374 Seiten, Broschur<br />

€ 42,90 (D) / € 44,20 (A)<br />

ISBN 978-3-89864-774-8<br />

Justin Seitz<br />

Hacking mit Python<br />

Fehlersuche, Programmanalyse,<br />

Reverse Engineering<br />

2009, 224 Seiten, Broschur<br />

€ 33,00 (D) / € 34,00 (A)<br />

ISBN 978-3-89864-633-8<br />

Tobias Klein<br />

Buffer Overfl ows und Format-<br />

String-Schwachstellen<br />

Funktionsweisen, Exploits und<br />

Gegenmaßnahmen<br />

2004, 672 Seiten, Festeinband<br />

€ 54,00 (D) / € 55,60 (A)<br />

ISBN 978-3-89864-192-0<br />

Andreas Aurand<br />

LAN-Sicherheit<br />

Schwachstellen, Angriffe und Schutzmechanismen<br />

in lokalen Netzwerken –<br />

am Beispiel von Cisco Catalyst Switches<br />

2005, 524 Seiten, Festeinband<br />

€ 59,00 (D) / € 60,70 (A)<br />

ISBN 978-3-89864-297-2<br />

Matthias Hofherr<br />

WLAN-Sicherheit<br />

Professionelle Absicherung von<br />

802.11-Netzen<br />

2005, 238 Seiten, Broschur<br />

€ 34,00 (D) / € 35,00 (A)<br />

ISBN 978-3-936931-25-9 (Heise)<br />

Jörg Fritsch, Steffen Gundel<br />

Firewalls im Unternehmenseinsatz<br />

Grundlagen, Betrieb und Produkte<br />

2., überarbeitete und aktualisierte Aufl age<br />

2005, 368 Seiten, Broschur<br />

€ 46,00 (D) / € 47,30 (A)<br />

ISBN 978-3-89864-322-1<br />

Christian Mezler-Andelberg<br />

Identity Management –<br />

eine Einführung<br />

Grundlagen, Technik, wirtschaftlicher<br />

Nutzen<br />

2008, 287 Seiten, Broschur<br />

€ 39,00 (D) / € 40,10 (A)<br />

ISBN 978-3-89864-438-9<br />

In der iX EDITION erscheinen Titel,<br />

die vom dpunkt.verlag gemeinsam<br />

mit der Redaktion der Computer -<br />

zeitschrift iX ausgewählt und<br />

konzipiert werden. Inhaltlicher<br />

Schwerpunkt dieser Reihe sind<br />

Software- und Webentwicklung<br />

sowie Administration.<br />

IT-Sicherheit 19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!