Gesamtkatalog
Gesamtkatalog
Gesamtkatalog
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Jon Erickson<br />
Hacking<br />
Die Kunst des Exploits<br />
Deutsche Ausgabe der<br />
2. amerikanischen Aufl age<br />
Jon Erickson vermittelt die notwendigen<br />
technischen Grundlagen des Hacking:<br />
Während andere Bücher nur zeigen, wie<br />
man bekannte Exploits nutzt, ist dies das<br />
erste Buch, das genau erläutert, wie Hacking<br />
und Software-Exploits funktionieren<br />
und wie der Leser seine eigenen entwickeln<br />
und implementieren kann. Auch in dieser<br />
vollständig aktualisierten Aufl age setzt<br />
Autor Jon Erickson auf praktische Beispiele,<br />
um die wesentlichen Aspekte der Computersicherheit<br />
aus drei eng verknüpften<br />
Bereichen aufzuzeigen: Programmierung,<br />
Vernetzung und Kryptografi e. Mit Beispielcodes<br />
auf Live-CD.<br />
2009, 518 Seiten, Broschur, mit CD<br />
€ 46,00 (D) / € 47,30 (A)<br />
ISBN 978-3-89864-536-2<br />
Michael Messner<br />
Metasploit<br />
Das Handbuch zum<br />
Penetration-Testing-Framework<br />
Dieses Buch stellt das weit verbreitete<br />
Pentesting-Framework Metasploit umfassend<br />
vor und zeigt, wie man es im Rahmen<br />
unterschiedlichster Penetrationstests<br />
einsetzt.<br />
Sicherheitsexperte Michael Messner vermittelt<br />
dem Leser dabei typische Pentesting-Tätigkeiten<br />
und erklärt, wie man mit<br />
Metasploit komplexe, mehrstufi ge Angriffe<br />
vorbereitet, durchführt und protokolliert.<br />
Jeder dargestellt Exploit wird anhand<br />
eines praktischen Anwendungsbeispiels<br />
in einer gesicherten Laborumgebung vorgeführt.<br />
Dabei wird auch gezeigt, welche<br />
Erweiterungen es rund um Metasploit gibt<br />
und wie man sie einsetzt.<br />
2012, 536 Seiten, Broschur<br />
€ 46,90 (D) / € 48,30 (A)<br />
ISBN 978-3-89864-772-4<br />
Tobias Klein<br />
Aus dem Tagebuch eines<br />
Bug hunters<br />
Wie man Softwareschwachstellen aufspürt<br />
und behebt<br />
Software-Schwachstellen, Bugs, Exploits –<br />
es wird viel darüber geredet, aber kaum jemand<br />
weiß, wie man Software verlässlich<br />
auf problematische Stellen hin untersucht.<br />
Sicherheitsberater Tobias Klein kennt sich<br />
aus! Wenn Sie für die Sicherheit von Softwareprodukten<br />
zuständig sind oder selbst<br />
Software entwickeln, dann sollten Sie seine<br />
Projekttagebücher lesen. Sie beschreiben<br />
reale Fälle, in denen er professionelle Software<br />
unter die Lupe genommen hat (u.a.<br />
Browser, Mediaplayer, Handys). Klein erklärt,<br />
wie er vorging, wo er fündig wurde<br />
und was die Ursache der Schwachstelle<br />
war.<br />
2010, 238 Seiten, Broschur<br />
€ 33,90 (D) / € 34,90 (A)<br />
ISBN 978-3-89864-659-8<br />
9 783898 646024<br />
Klaus Schmeh<br />
Kryptografie<br />
Dieses umfassende Einführungs- und Über- k In der erscheinen<br />
sichtswerk zur Kryptografie beschreibt eine<br />
Titel, die vom dpunkt.verlag<br />
große Zahl von Verschlüsselungs-, Signatur- und gemeinsam mit der Redaktion<br />
Hash-Verfahren in anschaulicher Form, ohne<br />
der Computerzeitschrift<br />
unnötig tief in die Mathematik einzusteigen.<br />
ausgewählt und konzipiert<br />
Hierbei kommen auch viele Methoden zur<br />
werden. Inhalt licher Schwer-<br />
Sprache, die bisher kaum in anderen Kryptopunkt<br />
dieser Reihe sind Stangrafiebüchern<br />
zu finden sind.<br />
dardthemen aus IT, Administration<br />
und Webprogrammierung.<br />
Auf dieser breiten Basis geht das Buch auf<br />
viele spezielle Themen ein: Kryptografische<br />
Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen,<br />
Seitenkanalangriffe,<br />
Malware-Angriffe, Anwenderakzeptanz,<br />
Schlüsselmanagement, Smartcards, Biometrie,<br />
Trusted Computing und vieles mehr werden<br />
ausführlich behandelt. Auch spezielle Kryptografieanwendungen<br />
wie Digital Rights Management<br />
kommen nicht zu kurz.<br />
Besondere Schwerpunkte bilden zudem die<br />
Themen Public-Key-Infrastrukturen (PKI) und<br />
kryptografische Netzwerkprotokolle (WEP, SSL,<br />
IPsec, S/MIME, DNSSEC und zahlreiche andere).<br />
Die Fülle an anschaulich beschriebenen Themen<br />
macht das Buch zu einem Muss für jeden, der<br />
einen Einstieg in die Kryptografie oder eine<br />
hochwertige Übersicht sucht.<br />
Der Autor ist ein anerkannter Krypto-Experte<br />
mit langjähriger Berufserfahrung und ein<br />
erfolgreicher Journalist. Er versteht es,<br />
Fach wissen spannend und anschaulich zu<br />
vermitteln.<br />
Die Neuauflage ist aktualisiert und erweitert<br />
und geht auf neueste Standards, Verfahren<br />
sowie Protokolle ein.<br />
»Eines der umfangreichsten, verständlichsten und am<br />
besten geschriebenen Kryptografie-Bücher der Gegenwart.«<br />
David Kahn, US-Schriftsteller und Kryptografie-Historiker<br />
Frank Neugebauer<br />
Penetration Testing mit Metasploit<br />
Eine praktische Einführung<br />
2., aktualisierte und erweiterte Aufl age<br />
Das Metasploit-Framework ist heute das<br />
am weitesten verbreitete kostenfreie Werkzeug<br />
für das Penetration Testing.<br />
Dieses Buch bietet einen leichten und<br />
kompakten Einstieg in das Penetration<br />
Testing mit Metasploit und zeigt in einer<br />
Testumgebung typische Szenarien, in denen<br />
Metasploit mit weiteren Tools (wie z.B.<br />
Nmap, Nexpose und Nessus) zusammenwirkt.<br />
Dabei wird sowohl die Arbeit in der<br />
Metasploit-Konsole als auch in den grafi -<br />
schen Umgebungen Armitage und Metasploit<br />
Community erläutert.<br />
Die Neuaufl age wurde komplett aktualisiert<br />
und um neue Szenarien erweitert.<br />
3. Quartal 2012, ca. 250 Seiten, Broschur<br />
ca. € 32,90 (D) / € 33,90 (A)<br />
ISBN 978-3-89864-820-2<br />
Schmeh Kryptografie<br />
4. Auflage<br />
R 4., aktualisierte und erweiterte Auflage<br />
Klaus Schmeh<br />
Kryptografie<br />
Verfahren • Protokolle • Infrastrukturen<br />
Klaus Schmeh<br />
Kryptografi e<br />
Verfahren, Protokolle, Infrastrukturen<br />
4., aktualisierte und erweiterte Aufl age<br />
Das umfassende Einführungs- und Übersichtswerk<br />
zur Kryptografi e beschreibt eine<br />
große Zahl von Verschlüsselungs-, Signatur-<br />
und Hash-Verfahren in anschaulicher<br />
Form. Hierbei kommen auch viele Algorithmen<br />
zur Sprache, die bisher kaum in<br />
Krypto grafi e-Büchern beschrieben wurden.<br />
Auf dieser breiten Basis geht das Buch<br />
auf kryptografi sche Protokolle, Implementierungsfragen,Sicherheits-Evaluierungen,<br />
Seitenkanalangriffe und vieles mehr<br />
ein. Besondere Schwerpunkte bilden die<br />
Themen Public-Key-Infrastrukturen (PKI)<br />
und kryptografi sche Netzwerkprotokolle<br />
(SSL, IPsec, S/MIME und zahlreiche andere).<br />
2009, 862 Seiten, Festeinband<br />
€ 54,00 (D) / € 55,60 (A)<br />
ISBN 978-3-89864-602-4<br />
Alexander Geschonneck<br />
Computer-Forensik<br />
Computerstraftaten erkennen, ermitteln,<br />
aufklären<br />
5., aktualisierte und erweiterte Aufl age<br />
Dieses Buch zeigt, wie sich Unternehmen<br />
auf die Analyse von Computerstraftaten<br />
vorbereiten können, welche Maßnahmen<br />
»im Fall der Fälle« (und danach) zu ergreifen<br />
sind und wie man bei Bedarf Behörden<br />
einbezieht. Ausführlich beschreibt es Postmortem-Analyse,<br />
Forensik- und Incident-<br />
Response-Toolkits, forensische Analyse<br />
unter Unix und Windows sowie bei PDAs<br />
und Routern.<br />
Für die 5. Aufl age wurden fast alle Kapitel<br />
überarbeitet und erweitert, so wurden z.B.<br />
die Artefakte von Windows 7 sowie erweiterte<br />
Analysetechniken hinzugefügt und<br />
alle Toolbeschreibungen aktualisiert.<br />
2011, 374 Seiten, Broschur<br />
€ 42,90 (D) / € 44,20 (A)<br />
ISBN 978-3-89864-774-8<br />
Justin Seitz<br />
Hacking mit Python<br />
Fehlersuche, Programmanalyse,<br />
Reverse Engineering<br />
2009, 224 Seiten, Broschur<br />
€ 33,00 (D) / € 34,00 (A)<br />
ISBN 978-3-89864-633-8<br />
Tobias Klein<br />
Buffer Overfl ows und Format-<br />
String-Schwachstellen<br />
Funktionsweisen, Exploits und<br />
Gegenmaßnahmen<br />
2004, 672 Seiten, Festeinband<br />
€ 54,00 (D) / € 55,60 (A)<br />
ISBN 978-3-89864-192-0<br />
Andreas Aurand<br />
LAN-Sicherheit<br />
Schwachstellen, Angriffe und Schutzmechanismen<br />
in lokalen Netzwerken –<br />
am Beispiel von Cisco Catalyst Switches<br />
2005, 524 Seiten, Festeinband<br />
€ 59,00 (D) / € 60,70 (A)<br />
ISBN 978-3-89864-297-2<br />
Matthias Hofherr<br />
WLAN-Sicherheit<br />
Professionelle Absicherung von<br />
802.11-Netzen<br />
2005, 238 Seiten, Broschur<br />
€ 34,00 (D) / € 35,00 (A)<br />
ISBN 978-3-936931-25-9 (Heise)<br />
Jörg Fritsch, Steffen Gundel<br />
Firewalls im Unternehmenseinsatz<br />
Grundlagen, Betrieb und Produkte<br />
2., überarbeitete und aktualisierte Aufl age<br />
2005, 368 Seiten, Broschur<br />
€ 46,00 (D) / € 47,30 (A)<br />
ISBN 978-3-89864-322-1<br />
Christian Mezler-Andelberg<br />
Identity Management –<br />
eine Einführung<br />
Grundlagen, Technik, wirtschaftlicher<br />
Nutzen<br />
2008, 287 Seiten, Broschur<br />
€ 39,00 (D) / € 40,10 (A)<br />
ISBN 978-3-89864-438-9<br />
In der iX EDITION erscheinen Titel,<br />
die vom dpunkt.verlag gemeinsam<br />
mit der Redaktion der Computer -<br />
zeitschrift iX ausgewählt und<br />
konzipiert werden. Inhaltlicher<br />
Schwerpunkt dieser Reihe sind<br />
Software- und Webentwicklung<br />
sowie Administration.<br />
IT-Sicherheit 19