Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2020, ISBN: 9783897213760
Carlsen Verlag Gmbh, 2001. Taschenbuch. Tls. farb. illustr. Kurzbeschreibung Neo-Tokyo im Jahre 2015: Die Stadt wird von Kampfmaschinen aus dem Weltraum angegriffen, die Eingeweihte &qu… Mehr…
Carlsen Verlag Gmbh, 2001. Taschenbuch. Tls. farb. illustr. Kurzbeschreibung Neo-Tokyo im Jahre 2015: Die Stadt wird von Kampfmaschinen aus dem Weltraum angegriffen, die Eingeweihte "Engel" nennen. In die Wirren des beginnnenden Krieges um die Erde gerät der junge Shinji Ikari, dessen Vater für das geheime Forschungslabor NERV arbeitet... Beginn der spannenden Fantasy-Abenteuerserie um den 14jährigen Shinji, den Held der Geschichte. Rezension: Yoshiyuki Sadamoto's Manga sowie die zugeörige Serie haben inzwischen ja schon fast Kultstatus eingenommen. Und entsprechend gut ist natürlich das Manga dann auch. Es geht zum einen um den Kampf der EVA's gegen die feindlichen Angreifer, die Engel, zum anderen aber auch um den Konflikt zwischen einem Vater und seinem Sohn (Shinji) und dem Konflikt in Shinji selbst. Besonders interessant fand ich, wie der Autor es schafft, die Emotionen der Charaktere so klar darzustellen. Bei anderen Mangas werden die Charaktere oft verniedlicht oder die Emotionen werden einem förmlich "auf's Auge gedrückt". Yoshiyuki Sadamoto macht dies zwar auch an wenigen Stellen, meistens stellt er die Emotionen der Charaktere jedoch wie die von "echten" Personen dar. Besonders Shinji ist in dieser Hinsicht sehr gut gelungen. Was dieses Manga auch von anderen unterscheidet, sind die vielfältigen Beziehungen, die sich bereits im ersten Teil abzeichnen. Die Beziehung von Shinji und seinem Vater (so man das überhaupt eine Beziehung nennen kann) erscheint auf den ersten Blick "blöd". Auf den zweiten meint man dann vielleicht eher, dass der Vater verunsichert ist und nach 10 Jahren natürlich nicht mehr so recht weiss, wie er mit seinem Sohn umgehen soll. Immerhin hat er (der Vater) seinen Sohn damals einfach "sitzengelassen". Hauptsächlich dieser Konflikt ist es, der ständig präsent ist und die Spannung und Emotionen aufrecht erhalten. Nicht vergessen darf man natürlich auch die anderen Charaktere, die stille Rei z.B. Auch wenn sie im ganzen Buch kaum drei Sätze sagt, so wirkt sie allein durch die zeichnerische Darstellung lebendig, traurig aber trotzdem innerlich stark. Und das macht dieses Manga so gut. Es stimmt einfach alles. Und dank Carlsen auch endlich mal die Leserichtung. Rezension: Neon Genesis Evangelion ist eine überragende Perle der Manga Kunst in Anbetracht seiner Story. Die Zeichnungen sind für ein Manga in Ordnung und entsprechen dem Standart. Ein großes Lob an Carlson die sich dafür entschieden haben daß in Japan schon legendäre NGE auch in Deutschland als Manga herauszubingen. Allein der asiatische Druck (das Comic muß von rechts nach links gelesen werden) verräht dem Leser das er etwas ganz spezielles in der Hand hält. Als negativ empfinde ich das die Story teilweise vom Anime abweicht, einiges wird früher verraten und Übersetzungsfehler sind entstanden so z.B. würde Shinji seinen Vater nie mit Papa anreden. Sein Verhältnis zu Kendo ist dazu zu sehr gestört teilweise verachtet er ihn. Als weiteres Manko ist die etwas kleinere als A5 größe des Mangas zu bemängeln. Eine ca. A4 größe wie bei Battel Angel Alita hätte nicht nur mir mehr zugesagt. Doch hat das Manga auch neben diese leicht zu verkraftenden Eigenschaften gegenüber dem Original Anime auch ein für den Westlichen Leser entscheidenden Vorteil denn die witzigen Einlagen gehen im Film durch die japanische Sprache oft verloren oder werden übersehen z.B. die Einladung von Misato auf den ersten Seiten im ersten Buch bzw minuten des Films. Hingegen kann man sie im Buch durch die komplette Übersetzung voll geniesen, was dieses Manga auch für den Besitzer der Animes interessant macht. Fazit: Unbedingt Kaufen. ACHTUNG MACHT SÜCHTIG. Rezension: Als Neon Genesis Evangelion das erste Mal 1995 im japanischen Fernsehen lief, wurde schnell klar, dass Gainax damit ein absolutes Meisterwerk geschaffen hatten, dessen ganze Ausmaße auf den ersten Blick kaum zu erkennen sind und das mittlerweile mehr als nur Kultstatus erreicht hat. Sollte man "NGE" einem einzigen Genre zuordnen, würde es wohl am ehesten noch eine Neukonstruktion mit Namen "Weltuntergangs-Fiktion-Mecha-Drama-mit-Einblick-in-die-menschliche-Psyche" sein. Der vorliegende Manga gibt fast vollständig originalgetreu Folge 1 des Animes wieder und besticht nicht nur durch den perfekten, detaillierten Zeichenstil, sondern zeigt bereits hier schon das mitreißende Wechselbad zwischen fast schon philosophischen Gedankengängen, Action und tiefen Gefühlen, die sich mit jedem weiteren Band der Serie intensivieren. Einige wichtige Personen werden in Ansätzen bereits vorgestellt (obwohl natürlich noch einige fehlen) und geben dem Leser die Möglichkeit, sich bereits mit den Charakteren und ihren (schwerwiegenden) Gedanken anzufreunden. So gesehen ein absolut genialer Auftakt, der vor allem einem Nicht-Kenner der Anime-Serie den Einstieg in die Geschichte fast ohne Informationsverlust ermöglicht. Wer also noch nicht die Möglichkeit hatte, sich die Serie auf DVD anzuschauen, kann sich ohne schlechtes Gewissen mit den Mangas in die Materie einlesen. Darüber hinaus sollte aber nie vergessen werden, dass NGE wie viele andere Geschichten auch nur als Komplettwerk betrachtet wirklich Sinn und Spaß am Lesen/Sehen und Erleben bringt. Eine Bewertung der einzelnen Mangas kann daher fast nie so erfolgen, dass es der Gesamtserie wirklich gerecht wird. Fazit: Wer's noch nicht getan hat: LESEN! Und zwar alle Bände!, Carlsen Verlag Gmbh, 2001, 0, Hamburg, gedr. bei Fr. Menck, 1853. . Vgl. Bertheau S. 59; Schröder 2523, 3+5. - Wasserrandig, mit mäßigen Randläsuren. - Der Buchdrucker u. Schriftsteller Friedrich Wilhelm Christian Menck (1788-1862) gründete 1817 die Wochenzeitung "Der Beobachter an der Alster", (ab Nr. 27 "Hamburger Beobachter"), 1823 das "Archiv für Wissenschaften, Künste u. Gewerbe" u. 1828 die "Fremdenliste". Die 1852 aus der Vereinigung des "Hamburger Beobachters" u. der "Fremdenliste" hervorgegangene "Morgen-Zeitung" erschien täglich, einschließlich der Sonn- u. Feiertage, bis sie 1864 mit dem "Hamburger Fremdenblatt" vereinigt u. nun unter diesem Titel geführt wurde. - Vorliegende Ausgabe enthält u.a. einen kurzen Bericht über den Angriff der russischen Schwarzmeer-Flotte auf die türkische Stadt Sinope sowie über den spanischen Mediziner u. Chemiker Mateo Orfila (1787-1853) u. die Programm-Zettel des Stadt-Theaters u. des Thalia-Theaters., Hamburg, gedr. bei Fr. Menck, 1853., 0, Paperback / softback. New. <i>Die Kunst des Cyberkrieges</i> greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen â nicht aber der physikalischen Gesetze â möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.<br /><br />Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?, 6, Zabern, 2000. 2000. Softcover. 30 x 23,2 x 3 cm. Prof. Dr. Mamoun Fansa, geboren 1940, ist leitender Direktor des Landesmuseums in Oldenburg und Honorarprofessor an der dortigen Universität. Er absolvierte das Studium der Kunstgeschichte mit anschließender Promotion. 1968 - 70 erhielt er einen Forschungsauftrag zur Geschichte der Spielkarten. Von 1970 bis 1980 war er Kustos am Historischen Museum Frankfurt (Grafik, Spielzeug, Medien) und ab 1980 erst Professor für Kunst- und Designgeschichte war bis zum 22. Oktober 2000 im Staatlichen Museum für Naturkunde und Vorgeschichte, Damm 40-44, 26135 Oldenburg, zu sehen. Vom 10. November 2000 bis 13. Mai 2001 wurde sie im Linden-Museum Stuttgart gezeigt. Weitere Stationen waren Hamburg (8. Juni bis 2. September 2001) und Berlin. Wie der gesamte vorderasiatische Raum gilt Syrien als Wiege der Zivilisation. Bereits vor einer halben Million Jahren lebte ein Vorfahr des modernen Menschen, der Homo erectus, im Gebiet der heutigen Arabischen Republik Syrien. Auch der Neandertaler war in der Region heimisch, wie das in einer Höhle nördlich von Aleppo entdeckte 60000 Jahre alte Skelett eines zweijährigen Neandertalerkindes belegt. Ab 12000 v. Chr. vollzog sich hier mit der Neolithischen Revolution die Sesshaftwerdung des Menschen. Die ersten Dorfsiedlungen wiesen bis zu fünfzig aus Lehm und Stroh gebaute Rundhütten auf. Deren kreisförmiger Grundriss wandelte sich zwischen 9000 und 6000 v. Chr. zur rechteckigen Wohneinheit, die für die weitere Entwicklung altorientalischer Städte prägend wirkte. Diese Hausform findet sich in den großen Königspalästen blühender Stadtstaaten wie Ebla oder Mari, die um 3000 v. Chr. Syriens Hochkultur begründeten, und lässt sich als primär ökologisch orientiertes historisches Langzeitprodukt bis in die Gegenwart verfolgen. Ein rechteckiges Haus aus der jüngeren Bronzezeit, das dreißig Kilometer nördlich der Hauptstadt Damaskus in Tell Saka freigelegt wurde, ist in seiner Struktur aus Hof, Vorhof und Einraum sowie den benutzten Materialien das Muster-exemplar eines noch heute im Raum Damaskus verbreiteten Baustiles. Das in den oberen Stockwerken verbaute Pappelholz weist besondere elastische Eigenschaften auf, die sich in der stark von Erdbeben bedrohten Region als vorteilhaft erweisen. So kam es beim katastrophalen Erdbeben des Jahres 1759 in Damaskus zu geringeren Menschenverlusten als in anderen Städten, die innerhalb des so genannten Syrischen Erdbebenrisses liegen. Zeugnisse der kulturellen Vergangenheit sind in den beiden bevölkerungsreichsten Städten Syriens in großer Zahl anzutreffen. Wahrzeichen von Damaskus ist die 710 unter der Dynastie der Omaijaden errichtete Große Moschee. An ihrer Stelle befand sich einst der mächtige römische Tempel des Jupiter Damaszenus und ab dem 4. Jahrhundert n. Chr. eine christliche Kathedrale. Die hoch über der Altstadt Aleppos gelegene Zitadelle, zur Zeit der Kreuzzüge Schauplatz dramatischer Ereignisse, gilt als bedeutendste Festungsanlage der arabischen Welt (Bild unten). Auf diesem Felsplateau befand sich einst das Kult- und Verwaltungszentrum einer altorientalischen Metropole, wie ein syrisch-deutsches Grabungsteam seit 1996 nachweisen konnte. Wenngleich sich beide Städte politisch unterschiedlich entwickelten, ist ihr gemeinsames Kennzeichen die einzigartige Kontinuität ihrer Besiedlung über mehr als 5000 Jahre. "Die Stadt ist so alt wie die Ewigkeit, dennoch neu, obwohl sie nie aufhörte zu bestehen", notierte im 12. Jahrhundert der spanisch-arabische Reisende Ibn Djubair über Aleppo in sein "Tagebuch einer Reise nach Mekka". Damaskus pries er enthusiastisch als "Teil des Paradieses auf Erden". Bedrohtes Weltkulturerbe Derartige Beschreibungen lassen die einstige weltpolitische Bedeutung von Aleppo und Damaskus sowie die Faszination, die diese Metropolen auf das Abendland ausübten, nur mehr erahnen. Denn das im Verlauf der Jahrtausende entstandene urbane architektonische Gefüge beider Städte erlitt im 20. Jahrhundert erheblichen Schaden und ist in seinem Bestand heute stark gefährdet. Zwar wird versucht, die historischen Stadtzentren, die von der Unesco zum Weltkultur-erbe erklärt wurden, zu erhalten beziehungsweise zu revitalisieren; doch ein Erfolg erscheint angesichts der immensen Kosten fraglich. Allein die Gesamt-sanierung der Altstadt von Aleppo würde etwa 300 bis 500 Millionen US-Dollar erfordern. Aleppo, dessen Bevölkerung bis 2003 auf rund 2,3 Millionen anwachsen wird, verfügt über einen außergewöhnlich großen Bestand an traditionellen Innenhofhäusern. Der harte Kalkstein, das Baumaterial dieser mehrgeschossigen, teilweise Kuppeln tragenden Wohnbauten, stammt aus den Steinbrüchen der nahen Umgebung. Fast zwei Drittel der Altstadtfläche werden von diesem Wohnhaustyp, dessen Zimmer sich um einen oder mehrere Innenhöfe gruppieren, bestimmt. Die Struktur solcher Quartiere mit engen Gassen und großer Wohnqualität in den Innenhöfen spiegelt ein differenziertes Sozialgefüge wider. Noch Mitte der fünfziger Jahre wohnte die Mehrheit der Aleppiner Bevölkerung in diesem Gebäudetyp. Reihen solcher Innenhof-häuser verschwanden jedoch durch den Bau von 22 Meter breiten Achsen, mit denen die Altstadt von Aleppo für den Verkehr erschlossen werden sollte. Wenngleich es Ende der siebziger Jahre gelang, die vollständige Umsetzung dieses Planes zu verhindern, und letztlich nur knapp zwanzig Prozent der Altstadt zerstört wurden, waren die Auswirkungen dieser "Stadtentwicklung" gravierend. Denn auf eine Phase der Stagnation folgte ein Abwanderungsprozess der Altstadtbevölkerung. Diese zog – sofern sie es sich leisten konnte – in die an der Peripherie emporschießenden Neubauten. So sank die Zahl der Altstadtbewohner von 180000 (um 1950) auf unter 125000 im Jahre 1990. Etwa 9300 Unternehmen geben hier heute 27000 Menschen Arbeit. Seit 1994 sucht das "Projekt zur Wiederbelebung der Altstadt von Aleppo" dieser Entwicklung nachhaltig entgegenzuwirken, indem das Bewusstsein für die Bedeutung einer lebendigen Altstadt bei deren Bewohnern gefördert wird. Die deutsche Regierung unterstützt das Projekt in den ersten beiden Phasen mit rund 9,6 Millionen Mark. Weil eine Sanierung des 355 Hektar großen urbanen Areals nur exemplarisch zu leisten ist, wurden bisher drei so genannte "Action Areas" errichtet. In diesen "Gebieten mit hohem Handlungsbedarf", die zusammen etwa fünf Prozent der Altstadtfläche einnehmen, versucht man unter aktiver Einbeziehung der Bewohner historische Bausubstanz zu sanieren und für moderne Nutzungsmöglichkeiten zu öffnen. Etwa 300 Gebäude konnten bisher auf diese Weise saniert werden. Damaskus, Syriens Hauptstadt, ist eine der größten Oasenstädte der Welt. Noch 1922 zählte sie lediglich 170000 Bewohner. Durch ra-santes Wachstum stieg die Einwohnerzahl etwa alle 20 bis 25 Jahre auf das Doppelte. 1994 lag die Zahl der Einwohner bei 3,4 Millionen; bis 2020 werden es wohl rund sieben Millionen sein. Als Folge dieser Entwicklung wurden weite Teile der äußerst fruchtbaren Oase – die ehemalige Lebensgrundlage der Stadt – überbaut und damit endgültig zerstört. Ab Mitte des 20. Jahrhunderts verfolgte Damaskus das Leitbild einer autogerechten Stadt. Auch die historische Altstadt – heute nur noch an den Dächern und Minaretten der Großen Moschee erkennbar – wurde 1968 in einen französisch-japanischen Generalentwicklungsplan mit einbezogen. (Die 280 Meter lange und 15 bis 30 Meter breite Dakkartin-Straße, der viel historische Bausubstanz zum Opfer fiel, wurde schon 1936 gebaut.) Nachdem zu Beginn der siebziger Jahre einschneidende Abrissmaßnahmen begannen, verhinderten Proteste der Fachöffentlichkeit die weitere Umsetzung des Planes. Allerdings wurden bisher noch keine konkreten Projekte zum Schutz der historischen Altstadt in Angriff genommen. Es bleibt abzuwarten, ob es wie in Aleppo gelingen wird, die Architekturdenkmäler nicht nur zu konservieren, sondern langfristig wieder mit städtischem Leben zu füllen. Die Ausstellung "Damaskus – Aleppo. 5000 Jahre Stadtentwicklung in Syrien" zeigt unter kulturhistorischer Perspektive die chronologische Entwicklung der beiden vorderasiatischen Städte. Zugleich vermittelt sie Einblicke in die heutige Situation dieser Metropolen und reflektiert mögliche künftige Lösungen, mit denen die Prozesse der Stadtentwicklung mit den Erfordernissen der Stadt-sanierung in Einklang gebracht werden können. Zu sehen sind Stadt- und Hausmodelle, Architekturteile, Fotografien und Luftbildaufnahmen sowie Grafiken und Pläne. Auch Beispiele der Innenarchitektur und ausgewählte Produkte und Luxusgüter, welche die alte Handels- und Wirtschaftstradition der beiden Städte am Schnittpunkt der Seiden- und Weihrauchstraße bezeugen, gehören zu den Exponaten. Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien ISBN-10 3-8053-2694-7 / 3805326947 ISBN-13 978-3-8053-2694-0 / 9783805326940 978-3805326940 Damaskus. Aleppo. 5000 Jahre Stadtentwicklung in Syrien von Mamoun Fansa, Heinz Gaube und Jens Windelberg Damaskus Aleppo 5000 Jahre Stadtentwicklung in Syrien Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien Syria Orient Arabien Vorderasien Arabische Halbinsel Damaskus Stadtentwicklung Aleppo Geschichte Ausstellung Oldenburg Archäologie Vor- und Frühgeschichte Orient Arabien Vorderasien Arabistik Arabische Halbinsel Orientalistik Orient arabische Geschichte Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien ISBN-10 3-8053-2694-7 / 3805326947 ISBN-13 978-3-8053-2694-0 / 9783805326940 978-3805326940 Damaskus. Aleppo. 5000 Jahre Stadtentwicklung in Syrien von Mamoun Fansa, Heinz Gaube und Jens Windelberg Damaskus Aleppo 5000 Jahre Stadtentwicklung in Syrien Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien Syria Orient Arabien Vorderasien Arabische Halbinsel Damaskus Stadtentwicklung Aleppo Geschichte Ausstellung Oldenburg Archäologie Vor- und Frühgeschichte Orient Arabien Vorderasien Arabistik Arabische Halbinsel Orientalistik Orient arabische Geschichte Prof. Dr. Mamoun Fansa, geboren 1940, ist leitender Direktor des Landesmuseums in Oldenburg und Honorarprofessor an der dortigen Universität. Er absolvierte das Studium der Kunstgeschichte mit anschließender Promotion. 1968 - 70 erhielt er einen Forschungsauftrag zur Geschichte der Spielkarten. Von 1970 bis 1980 war er Kustos am Historischen Museum Frankfurt (Grafik, Spielzeug, Medien) und ab 1980 erst Professor für Kunst- und Designgeschichte war bis zum 22. Oktober 2000 im Staatlichen Museum für Naturkunde und Vorgeschichte, Damm 40-44, 26135 Oldenburg, zu sehen. Vom 10. November 2000 bis 13. Mai 2001 wurde sie im Linden-Museum Stuttgart gezeigt. Weitere Stationen waren Hamburg (8. Juni bis 2. September 2001) und Berlin. Wie der gesamte vorderasiatische Raum gilt Syrien als Wiege der Zivilisation. Bereits vor einer halben Million Jahren lebte ein Vorfahr des modernen Menschen, der Homo erectus, im Gebiet der heutigen Arabischen Republik Syrien. Auch der Neandertaler war in der Region heimisch, wie das in einer Höhle nördlich von Aleppo entdeckte 60000 Jahre alte Skelett eines zweijährigen Neandertalerkindes belegt. Ab 12000 v. Chr. vollzog sich hier mit der Neolithischen Revolution die Sesshaftwerdung des Menschen. Die ersten Dorfsiedlungen wiesen bis zu fünfzig aus Lehm und Stroh gebaute Rundhütten auf. Deren kreisförmiger Grundriss wandelte sich zwischen 9000 und 6000 v. Chr. zur rechteckigen Wohneinheit, die für die weitere Entwicklung altorientalischer Städte prägend wirkte. Diese Hausform findet sich in den großen Königspalästen blühender Stadtstaaten wie Ebla oder Mari, die um 3000 v. Chr. Syriens Hochkultur begründeten, und lässt sich als primär ökologisch orientiertes historisches Langzeitprodukt bis in die Gegenwart verfolgen. Ein rechteckiges Haus aus der jüngeren Bronzezeit, das dreißig Kilometer nördlich der Hauptstadt Damaskus in Tell Saka freigelegt wurde, ist in seiner Struktur aus Hof, Vorhof und Einraum sowie den benutzten Materialien das Muster-exemplar eines noch heute im Raum Damaskus verbreiteten Baustiles. Das in den oberen Stockwerken verbaute Pappelholz weist besondere elastische Eigenschaften auf, die sich in der stark von Erdbeben bedrohten Region als vorteilhaft erweisen. So kam es beim katastrophalen Erdbeben des Jahres 1759 in Damaskus zu geringeren Menschenverlusten als in anderen Städten, die innerhalb des so genannten Syrischen Erdbebenrisses liegen. Zeugnisse der kulturellen Vergangenheit sind in den beiden bevölkerungsreichsten Städten Syriens in großer Zahl anzutreffen. Wahrzeichen von Damaskus ist die 710 unter der Dynastie der Omaijaden errichtete Große Moschee. An ihrer Stelle befand sich einst der mächtige römische Tempel des Jupiter Damaszenus und ab dem 4. Jahrhundert n. Chr. eine christliche Kathedrale. Die hoch über der Altstadt Aleppos gelegene Zitadelle, zur Zeit der Kreuzzüge Schauplatz dramatischer Ereignisse, gilt als bedeutendste Festungsanlage der arabischen Welt (Bild unten). Auf diesem Felsplateau befand sich einst das Kult- und Verwaltungszentrum einer altorientalischen Metropole, wie ein syrisch-deutsches Grabungsteam seit 1996 nachweisen konnte. Wenngleich sich beide Städte politisch unterschiedlich entwickelten, ist ihr gemeinsames Kennzeichen die einzigartige Kontinuität ihrer Besiedlung über mehr als 5000 Jahre. "Die Stadt ist so alt wie die Ewigkeit, dennoch neu, obwohl sie nie aufhörte zu bestehen", notierte im 12. Jahrhundert der spanisch-arabische Reisende Ibn Djubair über Aleppo in sein "Tagebuch einer Reise nach Mekka". Damaskus pries er enthusiastisch als "Teil des Paradieses auf Erden". Bedrohtes Weltkulturerbe Derartige Beschreibungen lassen die einstige weltpolitische Bedeutung von Aleppo und Damaskus sowie die Faszination, die diese Metropolen auf das Abendland ausübten, nur mehr erahnen. Denn das im Verlauf der Jahrtausende entstandene urbane architektonische Gefüge beider Städte erlitt im 20. Jahrhundert erheblichen Schaden und ist in seinem Bestand heute stark gefährdet. Zwar wird versucht, die historischen Stadtzentren, die von der Unesco zum Weltkultur-erbe erklärt wurden, zu erhalten beziehungsweise zu revitalisieren; doch ein Erfolg erscheint angesichts der immensen Kosten fraglich. Allein die Gesamt-sanierung der Altstadt von Aleppo würde etwa 300 bis 500 Millionen US-Dollar erfordern. Aleppo, dessen Bevölkerung bis 2003 auf rund 2,3 Millionen anwachsen wird, verfügt über einen außergewöhnlich großen Bestand an tr, Zabern, 2000, 0, Weimar; Selbstverlag, 1988. 108 S. mit Abb. und Tafeln 8° Softcover/Paperback Einband leicht gebrauchsspurig und berieben; Vorsatz mit Anhaftung; Papier minimal nachgedunkelt; insgesamt sehr guter Zustand; Einlegeblatt zum Katalog beiliegend, Weimar; Selbstverlag, 1988, 0, Minor wear. VG. Medieval Art History Wieser Klagenfurt (1999) orig. boards 23x15cm, 345 pages, Series: Schriftenreihe der Akademie Friesach ; Bd. 6 Contains 13 papers. Includes: Über die Körperlichkeit in der mittelalterlichen Frömmigkeit; Ein neuerlicher Angriff auf die Minneburg. Sprachbilder und Bildsprache der Minne; Das Fremde im Spiegel der Kunst des Mittelalters; Er ist ein Schwarzer, daran ist kein Zweifel. Zur Darstellung des Mohren und zum Toleranzbegriff im Mittelalter; Selbstdarstellung von mittelalterlichen Juden; Die Gestalt der Hexenleut'; Zur Zeichenstruktur des monströsen Körpers; Das Bild des Narren: Von Psalm 52 zu Sebastian Brant; Menschen im Recht. Darstellungen in frühen Rechtstexten; Gotische Künstlerporträts im Alpen-Adria-Raum; etc. Full title reads: "Bild und Abbild vom Menschen im Mittelalter : Akten der Akademie Friesach "Stadt und Kultur im Mittelalter", Friesach (Kärnten), 9.-13. September 1998"., Wieser, 3, O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwi, O'Reilly, 0<
deu, d.. | Biblio.co.uk Antiquariat UPP, Antiquariat Reinhold Pabel, The Saint Bookstore, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH, Versand-Antiquariat Konrad von Agris, Expatriate Bookshop of Denmark, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.03 Details... |
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2004, ISBN: 9783897213760
Paperback / softback. New. Solar energy will undoubtedly become a main source of energy in our life by the end of this century, but how big of a role will photovoltaics play in this new … Mehr…
Paperback / softback. New. Solar energy will undoubtedly become a main source of energy in our life by the end of this century, but how big of a role will photovoltaics play in this new energy infrastructure?, 6, O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen, O'Reilly, 0<
gbr, deu | Biblio.co.uk The Saint Bookstore, BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.12 Details... |
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2004, ISBN: 9783897213760
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme u… Mehr…
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwi, O'Reilly, 0<
Biblio.co.uk BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.04 Details... |
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2001, ISBN: 9783897213760
[ED: Softcover], [PU: O'Reilly], Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem n… Mehr…
[ED: Softcover], [PU: O'Reilly], Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.", DE, [SC: 6.95], leichte Gebrauchsspuren, gewerbliches Angebot, 22,8 x 17,6 x 3,4 cm, 579, [GW: 2000g], Auflage: 1 (2004), Banküberweisung, PayPal, Offene Rechnung (Vorkasse vorbehalten), Internationaler Versand<
booklooker.de |
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2004, ISBN: 3897213761
[EAN: 9783897213760], Gebraucht, sehr guter Zustand, [PU: O'Reilly Auflage: 1 (2004)], SOWOHL SYSTEMADMINISTRATOREN ALS AUCH BENUTZER SIND ZUNEHMEND BESORGT ÜBER DIE SICHERHEIT IHRER SYST… Mehr…
[EAN: 9783897213760], Gebraucht, sehr guter Zustand, [PU: O'Reilly Auflage: 1 (2004)], SOWOHL SYSTEMADMINISTRATOREN ALS AUCH BENUTZER SIND ZUNEHMEND BESORGT ÜBER DIE SICHERHEIT IHRER SYSTEME UND DIES ZU RECHT. ANGRIFFE WERDEN MIT JEDEM NEUEN INTERNET-WURM AUFGESPÜRTEN SICHERHEITSLOCH SUBTILER GERISSENER.WAS IST DAS SCHLIMMSTE, ANGREIFER IHNEN ANTUN KÖNNEN? GENAU LERNEN SIE IN KENNE DEINEN FEIND. BASIEREND AUF DEM PRINZIP, DASS EINE GUTE VERTEIDIGUNG METHODEN DER BIS INS DETAIL KENNT, DECKT DIESES BUCH RAFFINIERTE ANGRIFFSMETHODEN BESCHREIBT INNOVATIVE ABWEHRTECHNIKEN.ZU DEN BEHANDELTEN THEMEN GEHÖREN:REVERSE CODE ENGINEERING (RCE) - PUFFERÜBERLAUF-ANGRIFFE SOCIAL RECONNAISSANCE BETRIEBSSYSTEM-FINGERPRINTING AUSGEKLÜGELTE GEGEN UNIX- WINDOWS-SYSTEME SQL-INJECTION WLAN-SICHERHEIT INTRUSION-DETECTION-SYSTEME (IDS) HONEYPOTS INCIDENT RESPONSE COMPUTER-FORENSIK ANTIFORENSIK.KENNE FEIND LEGT EINEN BESONDEREN SCHWERPUNKT REVERSE VON BINÄR-SOFTWARE. EIN WICHTIGES VERFAHREN FÜR ADMINISTRATOREN, SICH MÖGLICHER MALWARE IHREN MASCHINEN BEWUSST SEIN MÜSSENTROJANER, UNSCHULDIG WIRKENDE SPYWARE USW. ERSTE BUCH, NICHT NUR WINDOWS, SONDERN LINUX WINDOWS CE BEHANDELT.'KENNE FEIND' UMFASSENDES KUNST SELBSTVERTEIDIGUNG COMPUTER-NETZWERKEN. WENN AN VORDERSTER FRONT STEHEN IHR NETZWERK ODER IHRE WEBSITE VERTEIDIGEN, DANN KANN LEIDVOLLE ERFAHRUNGEN ERSPAREN.MAN NEHME 5 MITTELALTERLICHE SAMURAI WIE COVER STELLE VOR EIGENEN WEBSERVER, UM IHN ANGRIFFEN AUS NETZ SCHÜTZEN -- CYRUS PEIKARI ANTON CHUVAKIN MACHEN VOR, FORTGESCHRITTENEN SICHERHEITSREALITÄT MITHILFE SELBSTVERTEIDIGUNGSTECHNIKEN ANWENDER LINUX, AUSSIEHT. IHREM WENDEN AUTOREN FORTGESCHRITTENE ANWENDER, ERFAHRUNG SICHERHEITSFRAGEN ETWA NIVEAU PRAKTICAL UNIX INTERNET SECURITY O'REILLY BESITZEN BEI NETZWERKFRAGEN PROGRAMMIERSPRACHEN WOHL HEIMISCH FÜHLEN, NUN ABER OHNE WEITERE EINFÜHRUNGEN TIEFER SICHERHEITSMATERIE, ALLEM PERSPEKTIVE ANGREIFER, EINSTEIGEN WOLLEN. VIER TEILE GEGLIEDERT, NACH DURCHARBEITEN GEZIELT LESEN LASSENLOS GEHT ES SOFTWARE-CRACKINGDER FOKUS LIEGT HIER ENGINEERING/REVERSE EMBEDDED-PLATTFORMEN SOWIE MOB, Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zum, Books<
AbeBooks.de BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany [53994756] [Rating: 5 (von 5)] NOT NEW BOOK. Versandkosten: EUR 6.95 Details... |
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2020, ISBN: 9783897213760
Carlsen Verlag Gmbh, 2001. Taschenbuch. Tls. farb. illustr. Kurzbeschreibung Neo-Tokyo im Jahre 2015: Die Stadt wird von Kampfmaschinen aus dem Weltraum angegriffen, die Eingeweihte &qu… Mehr…
Carlsen Verlag Gmbh, 2001. Taschenbuch. Tls. farb. illustr. Kurzbeschreibung Neo-Tokyo im Jahre 2015: Die Stadt wird von Kampfmaschinen aus dem Weltraum angegriffen, die Eingeweihte "Engel" nennen. In die Wirren des beginnnenden Krieges um die Erde gerät der junge Shinji Ikari, dessen Vater für das geheime Forschungslabor NERV arbeitet... Beginn der spannenden Fantasy-Abenteuerserie um den 14jährigen Shinji, den Held der Geschichte. Rezension: Yoshiyuki Sadamoto's Manga sowie die zugeörige Serie haben inzwischen ja schon fast Kultstatus eingenommen. Und entsprechend gut ist natürlich das Manga dann auch. Es geht zum einen um den Kampf der EVA's gegen die feindlichen Angreifer, die Engel, zum anderen aber auch um den Konflikt zwischen einem Vater und seinem Sohn (Shinji) und dem Konflikt in Shinji selbst. Besonders interessant fand ich, wie der Autor es schafft, die Emotionen der Charaktere so klar darzustellen. Bei anderen Mangas werden die Charaktere oft verniedlicht oder die Emotionen werden einem förmlich "auf's Auge gedrückt". Yoshiyuki Sadamoto macht dies zwar auch an wenigen Stellen, meistens stellt er die Emotionen der Charaktere jedoch wie die von "echten" Personen dar. Besonders Shinji ist in dieser Hinsicht sehr gut gelungen. Was dieses Manga auch von anderen unterscheidet, sind die vielfältigen Beziehungen, die sich bereits im ersten Teil abzeichnen. Die Beziehung von Shinji und seinem Vater (so man das überhaupt eine Beziehung nennen kann) erscheint auf den ersten Blick "blöd". Auf den zweiten meint man dann vielleicht eher, dass der Vater verunsichert ist und nach 10 Jahren natürlich nicht mehr so recht weiss, wie er mit seinem Sohn umgehen soll. Immerhin hat er (der Vater) seinen Sohn damals einfach "sitzengelassen". Hauptsächlich dieser Konflikt ist es, der ständig präsent ist und die Spannung und Emotionen aufrecht erhalten. Nicht vergessen darf man natürlich auch die anderen Charaktere, die stille Rei z.B. Auch wenn sie im ganzen Buch kaum drei Sätze sagt, so wirkt sie allein durch die zeichnerische Darstellung lebendig, traurig aber trotzdem innerlich stark. Und das macht dieses Manga so gut. Es stimmt einfach alles. Und dank Carlsen auch endlich mal die Leserichtung. Rezension: Neon Genesis Evangelion ist eine überragende Perle der Manga Kunst in Anbetracht seiner Story. Die Zeichnungen sind für ein Manga in Ordnung und entsprechen dem Standart. Ein großes Lob an Carlson die sich dafür entschieden haben daß in Japan schon legendäre NGE auch in Deutschland als Manga herauszubingen. Allein der asiatische Druck (das Comic muß von rechts nach links gelesen werden) verräht dem Leser das er etwas ganz spezielles in der Hand hält. Als negativ empfinde ich das die Story teilweise vom Anime abweicht, einiges wird früher verraten und Übersetzungsfehler sind entstanden so z.B. würde Shinji seinen Vater nie mit Papa anreden. Sein Verhältnis zu Kendo ist dazu zu sehr gestört teilweise verachtet er ihn. Als weiteres Manko ist die etwas kleinere als A5 größe des Mangas zu bemängeln. Eine ca. A4 größe wie bei Battel Angel Alita hätte nicht nur mir mehr zugesagt. Doch hat das Manga auch neben diese leicht zu verkraftenden Eigenschaften gegenüber dem Original Anime auch ein für den Westlichen Leser entscheidenden Vorteil denn die witzigen Einlagen gehen im Film durch die japanische Sprache oft verloren oder werden übersehen z.B. die Einladung von Misato auf den ersten Seiten im ersten Buch bzw minuten des Films. Hingegen kann man sie im Buch durch die komplette Übersetzung voll geniesen, was dieses Manga auch für den Besitzer der Animes interessant macht. Fazit: Unbedingt Kaufen. ACHTUNG MACHT SÜCHTIG. Rezension: Als Neon Genesis Evangelion das erste Mal 1995 im japanischen Fernsehen lief, wurde schnell klar, dass Gainax damit ein absolutes Meisterwerk geschaffen hatten, dessen ganze Ausmaße auf den ersten Blick kaum zu erkennen sind und das mittlerweile mehr als nur Kultstatus erreicht hat. Sollte man "NGE" einem einzigen Genre zuordnen, würde es wohl am ehesten noch eine Neukonstruktion mit Namen "Weltuntergangs-Fiktion-Mecha-Drama-mit-Einblick-in-die-menschliche-Psyche" sein. Der vorliegende Manga gibt fast vollständig originalgetreu Folge 1 des Animes wieder und besticht nicht nur durch den perfekten, detaillierten Zeichenstil, sondern zeigt bereits hier schon das mitreißende Wechselbad zwischen fast schon philosophischen Gedankengängen, Action und tiefen Gefühlen, die sich mit jedem weiteren Band der Serie intensivieren. Einige wichtige Personen werden in Ansätzen bereits vorgestellt (obwohl natürlich noch einige fehlen) und geben dem Leser die Möglichkeit, sich bereits mit den Charakteren und ihren (schwerwiegenden) Gedanken anzufreunden. So gesehen ein absolut genialer Auftakt, der vor allem einem Nicht-Kenner der Anime-Serie den Einstieg in die Geschichte fast ohne Informationsverlust ermöglicht. Wer also noch nicht die Möglichkeit hatte, sich die Serie auf DVD anzuschauen, kann sich ohne schlechtes Gewissen mit den Mangas in die Materie einlesen. Darüber hinaus sollte aber nie vergessen werden, dass NGE wie viele andere Geschichten auch nur als Komplettwerk betrachtet wirklich Sinn und Spaß am Lesen/Sehen und Erleben bringt. Eine Bewertung der einzelnen Mangas kann daher fast nie so erfolgen, dass es der Gesamtserie wirklich gerecht wird. Fazit: Wer's noch nicht getan hat: LESEN! Und zwar alle Bände!, Carlsen Verlag Gmbh, 2001, 0, Hamburg, gedr. bei Fr. Menck, 1853. . Vgl. Bertheau S. 59; Schröder 2523, 3+5. - Wasserrandig, mit mäßigen Randläsuren. - Der Buchdrucker u. Schriftsteller Friedrich Wilhelm Christian Menck (1788-1862) gründete 1817 die Wochenzeitung "Der Beobachter an der Alster", (ab Nr. 27 "Hamburger Beobachter"), 1823 das "Archiv für Wissenschaften, Künste u. Gewerbe" u. 1828 die "Fremdenliste". Die 1852 aus der Vereinigung des "Hamburger Beobachters" u. der "Fremdenliste" hervorgegangene "Morgen-Zeitung" erschien täglich, einschließlich der Sonn- u. Feiertage, bis sie 1864 mit dem "Hamburger Fremdenblatt" vereinigt u. nun unter diesem Titel geführt wurde. - Vorliegende Ausgabe enthält u.a. einen kurzen Bericht über den Angriff der russischen Schwarzmeer-Flotte auf die türkische Stadt Sinope sowie über den spanischen Mediziner u. Chemiker Mateo Orfila (1787-1853) u. die Programm-Zettel des Stadt-Theaters u. des Thalia-Theaters., Hamburg, gedr. bei Fr. Menck, 1853., 0, Paperback / softback. New. <i>Die Kunst des Cyberkrieges</i> greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen â nicht aber der physikalischen Gesetze â möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.<br /><br />Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?, 6, Zabern, 2000. 2000. Softcover. 30 x 23,2 x 3 cm. Prof. Dr. Mamoun Fansa, geboren 1940, ist leitender Direktor des Landesmuseums in Oldenburg und Honorarprofessor an der dortigen Universität. Er absolvierte das Studium der Kunstgeschichte mit anschließender Promotion. 1968 - 70 erhielt er einen Forschungsauftrag zur Geschichte der Spielkarten. Von 1970 bis 1980 war er Kustos am Historischen Museum Frankfurt (Grafik, Spielzeug, Medien) und ab 1980 erst Professor für Kunst- und Designgeschichte war bis zum 22. Oktober 2000 im Staatlichen Museum für Naturkunde und Vorgeschichte, Damm 40-44, 26135 Oldenburg, zu sehen. Vom 10. November 2000 bis 13. Mai 2001 wurde sie im Linden-Museum Stuttgart gezeigt. Weitere Stationen waren Hamburg (8. Juni bis 2. September 2001) und Berlin. Wie der gesamte vorderasiatische Raum gilt Syrien als Wiege der Zivilisation. Bereits vor einer halben Million Jahren lebte ein Vorfahr des modernen Menschen, der Homo erectus, im Gebiet der heutigen Arabischen Republik Syrien. Auch der Neandertaler war in der Region heimisch, wie das in einer Höhle nördlich von Aleppo entdeckte 60000 Jahre alte Skelett eines zweijährigen Neandertalerkindes belegt. Ab 12000 v. Chr. vollzog sich hier mit der Neolithischen Revolution die Sesshaftwerdung des Menschen. Die ersten Dorfsiedlungen wiesen bis zu fünfzig aus Lehm und Stroh gebaute Rundhütten auf. Deren kreisförmiger Grundriss wandelte sich zwischen 9000 und 6000 v. Chr. zur rechteckigen Wohneinheit, die für die weitere Entwicklung altorientalischer Städte prägend wirkte. Diese Hausform findet sich in den großen Königspalästen blühender Stadtstaaten wie Ebla oder Mari, die um 3000 v. Chr. Syriens Hochkultur begründeten, und lässt sich als primär ökologisch orientiertes historisches Langzeitprodukt bis in die Gegenwart verfolgen. Ein rechteckiges Haus aus der jüngeren Bronzezeit, das dreißig Kilometer nördlich der Hauptstadt Damaskus in Tell Saka freigelegt wurde, ist in seiner Struktur aus Hof, Vorhof und Einraum sowie den benutzten Materialien das Muster-exemplar eines noch heute im Raum Damaskus verbreiteten Baustiles. Das in den oberen Stockwerken verbaute Pappelholz weist besondere elastische Eigenschaften auf, die sich in der stark von Erdbeben bedrohten Region als vorteilhaft erweisen. So kam es beim katastrophalen Erdbeben des Jahres 1759 in Damaskus zu geringeren Menschenverlusten als in anderen Städten, die innerhalb des so genannten Syrischen Erdbebenrisses liegen. Zeugnisse der kulturellen Vergangenheit sind in den beiden bevölkerungsreichsten Städten Syriens in großer Zahl anzutreffen. Wahrzeichen von Damaskus ist die 710 unter der Dynastie der Omaijaden errichtete Große Moschee. An ihrer Stelle befand sich einst der mächtige römische Tempel des Jupiter Damaszenus und ab dem 4. Jahrhundert n. Chr. eine christliche Kathedrale. Die hoch über der Altstadt Aleppos gelegene Zitadelle, zur Zeit der Kreuzzüge Schauplatz dramatischer Ereignisse, gilt als bedeutendste Festungsanlage der arabischen Welt (Bild unten). Auf diesem Felsplateau befand sich einst das Kult- und Verwaltungszentrum einer altorientalischen Metropole, wie ein syrisch-deutsches Grabungsteam seit 1996 nachweisen konnte. Wenngleich sich beide Städte politisch unterschiedlich entwickelten, ist ihr gemeinsames Kennzeichen die einzigartige Kontinuität ihrer Besiedlung über mehr als 5000 Jahre. "Die Stadt ist so alt wie die Ewigkeit, dennoch neu, obwohl sie nie aufhörte zu bestehen", notierte im 12. Jahrhundert der spanisch-arabische Reisende Ibn Djubair über Aleppo in sein "Tagebuch einer Reise nach Mekka". Damaskus pries er enthusiastisch als "Teil des Paradieses auf Erden". Bedrohtes Weltkulturerbe Derartige Beschreibungen lassen die einstige weltpolitische Bedeutung von Aleppo und Damaskus sowie die Faszination, die diese Metropolen auf das Abendland ausübten, nur mehr erahnen. Denn das im Verlauf der Jahrtausende entstandene urbane architektonische Gefüge beider Städte erlitt im 20. Jahrhundert erheblichen Schaden und ist in seinem Bestand heute stark gefährdet. Zwar wird versucht, die historischen Stadtzentren, die von der Unesco zum Weltkultur-erbe erklärt wurden, zu erhalten beziehungsweise zu revitalisieren; doch ein Erfolg erscheint angesichts der immensen Kosten fraglich. Allein die Gesamt-sanierung der Altstadt von Aleppo würde etwa 300 bis 500 Millionen US-Dollar erfordern. Aleppo, dessen Bevölkerung bis 2003 auf rund 2,3 Millionen anwachsen wird, verfügt über einen außergewöhnlich großen Bestand an traditionellen Innenhofhäusern. Der harte Kalkstein, das Baumaterial dieser mehrgeschossigen, teilweise Kuppeln tragenden Wohnbauten, stammt aus den Steinbrüchen der nahen Umgebung. Fast zwei Drittel der Altstadtfläche werden von diesem Wohnhaustyp, dessen Zimmer sich um einen oder mehrere Innenhöfe gruppieren, bestimmt. Die Struktur solcher Quartiere mit engen Gassen und großer Wohnqualität in den Innenhöfen spiegelt ein differenziertes Sozialgefüge wider. Noch Mitte der fünfziger Jahre wohnte die Mehrheit der Aleppiner Bevölkerung in diesem Gebäudetyp. Reihen solcher Innenhof-häuser verschwanden jedoch durch den Bau von 22 Meter breiten Achsen, mit denen die Altstadt von Aleppo für den Verkehr erschlossen werden sollte. Wenngleich es Ende der siebziger Jahre gelang, die vollständige Umsetzung dieses Planes zu verhindern, und letztlich nur knapp zwanzig Prozent der Altstadt zerstört wurden, waren die Auswirkungen dieser "Stadtentwicklung" gravierend. Denn auf eine Phase der Stagnation folgte ein Abwanderungsprozess der Altstadtbevölkerung. Diese zog – sofern sie es sich leisten konnte – in die an der Peripherie emporschießenden Neubauten. So sank die Zahl der Altstadtbewohner von 180000 (um 1950) auf unter 125000 im Jahre 1990. Etwa 9300 Unternehmen geben hier heute 27000 Menschen Arbeit. Seit 1994 sucht das "Projekt zur Wiederbelebung der Altstadt von Aleppo" dieser Entwicklung nachhaltig entgegenzuwirken, indem das Bewusstsein für die Bedeutung einer lebendigen Altstadt bei deren Bewohnern gefördert wird. Die deutsche Regierung unterstützt das Projekt in den ersten beiden Phasen mit rund 9,6 Millionen Mark. Weil eine Sanierung des 355 Hektar großen urbanen Areals nur exemplarisch zu leisten ist, wurden bisher drei so genannte "Action Areas" errichtet. In diesen "Gebieten mit hohem Handlungsbedarf", die zusammen etwa fünf Prozent der Altstadtfläche einnehmen, versucht man unter aktiver Einbeziehung der Bewohner historische Bausubstanz zu sanieren und für moderne Nutzungsmöglichkeiten zu öffnen. Etwa 300 Gebäude konnten bisher auf diese Weise saniert werden. Damaskus, Syriens Hauptstadt, ist eine der größten Oasenstädte der Welt. Noch 1922 zählte sie lediglich 170000 Bewohner. Durch ra-santes Wachstum stieg die Einwohnerzahl etwa alle 20 bis 25 Jahre auf das Doppelte. 1994 lag die Zahl der Einwohner bei 3,4 Millionen; bis 2020 werden es wohl rund sieben Millionen sein. Als Folge dieser Entwicklung wurden weite Teile der äußerst fruchtbaren Oase – die ehemalige Lebensgrundlage der Stadt – überbaut und damit endgültig zerstört. Ab Mitte des 20. Jahrhunderts verfolgte Damaskus das Leitbild einer autogerechten Stadt. Auch die historische Altstadt – heute nur noch an den Dächern und Minaretten der Großen Moschee erkennbar – wurde 1968 in einen französisch-japanischen Generalentwicklungsplan mit einbezogen. (Die 280 Meter lange und 15 bis 30 Meter breite Dakkartin-Straße, der viel historische Bausubstanz zum Opfer fiel, wurde schon 1936 gebaut.) Nachdem zu Beginn der siebziger Jahre einschneidende Abrissmaßnahmen begannen, verhinderten Proteste der Fachöffentlichkeit die weitere Umsetzung des Planes. Allerdings wurden bisher noch keine konkreten Projekte zum Schutz der historischen Altstadt in Angriff genommen. Es bleibt abzuwarten, ob es wie in Aleppo gelingen wird, die Architekturdenkmäler nicht nur zu konservieren, sondern langfristig wieder mit städtischem Leben zu füllen. Die Ausstellung "Damaskus – Aleppo. 5000 Jahre Stadtentwicklung in Syrien" zeigt unter kulturhistorischer Perspektive die chronologische Entwicklung der beiden vorderasiatischen Städte. Zugleich vermittelt sie Einblicke in die heutige Situation dieser Metropolen und reflektiert mögliche künftige Lösungen, mit denen die Prozesse der Stadtentwicklung mit den Erfordernissen der Stadt-sanierung in Einklang gebracht werden können. Zu sehen sind Stadt- und Hausmodelle, Architekturteile, Fotografien und Luftbildaufnahmen sowie Grafiken und Pläne. Auch Beispiele der Innenarchitektur und ausgewählte Produkte und Luxusgüter, welche die alte Handels- und Wirtschaftstradition der beiden Städte am Schnittpunkt der Seiden- und Weihrauchstraße bezeugen, gehören zu den Exponaten. Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien ISBN-10 3-8053-2694-7 / 3805326947 ISBN-13 978-3-8053-2694-0 / 9783805326940 978-3805326940 Damaskus. Aleppo. 5000 Jahre Stadtentwicklung in Syrien von Mamoun Fansa, Heinz Gaube und Jens Windelberg Damaskus Aleppo 5000 Jahre Stadtentwicklung in Syrien Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien Syria Orient Arabien Vorderasien Arabische Halbinsel Damaskus Stadtentwicklung Aleppo Geschichte Ausstellung Oldenburg Archäologie Vor- und Frühgeschichte Orient Arabien Vorderasien Arabistik Arabische Halbinsel Orientalistik Orient arabische Geschichte Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien ISBN-10 3-8053-2694-7 / 3805326947 ISBN-13 978-3-8053-2694-0 / 9783805326940 978-3805326940 Damaskus. Aleppo. 5000 Jahre Stadtentwicklung in Syrien von Mamoun Fansa, Heinz Gaube und Jens Windelberg Damaskus Aleppo 5000 Jahre Stadtentwicklung in Syrien Aleppo Geschichte Ausstellungskataloge Damaskus Oldenburg Stadt Museen Staatliches Museum für Naturkunde und Vorgeschichte Stadtentwicklung Syrien Syria Orient Arabien Vorderasien Arabische Halbinsel Damaskus Stadtentwicklung Aleppo Geschichte Ausstellung Oldenburg Archäologie Vor- und Frühgeschichte Orient Arabien Vorderasien Arabistik Arabische Halbinsel Orientalistik Orient arabische Geschichte Prof. Dr. Mamoun Fansa, geboren 1940, ist leitender Direktor des Landesmuseums in Oldenburg und Honorarprofessor an der dortigen Universität. Er absolvierte das Studium der Kunstgeschichte mit anschließender Promotion. 1968 - 70 erhielt er einen Forschungsauftrag zur Geschichte der Spielkarten. Von 1970 bis 1980 war er Kustos am Historischen Museum Frankfurt (Grafik, Spielzeug, Medien) und ab 1980 erst Professor für Kunst- und Designgeschichte war bis zum 22. Oktober 2000 im Staatlichen Museum für Naturkunde und Vorgeschichte, Damm 40-44, 26135 Oldenburg, zu sehen. Vom 10. November 2000 bis 13. Mai 2001 wurde sie im Linden-Museum Stuttgart gezeigt. Weitere Stationen waren Hamburg (8. Juni bis 2. September 2001) und Berlin. Wie der gesamte vorderasiatische Raum gilt Syrien als Wiege der Zivilisation. Bereits vor einer halben Million Jahren lebte ein Vorfahr des modernen Menschen, der Homo erectus, im Gebiet der heutigen Arabischen Republik Syrien. Auch der Neandertaler war in der Region heimisch, wie das in einer Höhle nördlich von Aleppo entdeckte 60000 Jahre alte Skelett eines zweijährigen Neandertalerkindes belegt. Ab 12000 v. Chr. vollzog sich hier mit der Neolithischen Revolution die Sesshaftwerdung des Menschen. Die ersten Dorfsiedlungen wiesen bis zu fünfzig aus Lehm und Stroh gebaute Rundhütten auf. Deren kreisförmiger Grundriss wandelte sich zwischen 9000 und 6000 v. Chr. zur rechteckigen Wohneinheit, die für die weitere Entwicklung altorientalischer Städte prägend wirkte. Diese Hausform findet sich in den großen Königspalästen blühender Stadtstaaten wie Ebla oder Mari, die um 3000 v. Chr. Syriens Hochkultur begründeten, und lässt sich als primär ökologisch orientiertes historisches Langzeitprodukt bis in die Gegenwart verfolgen. Ein rechteckiges Haus aus der jüngeren Bronzezeit, das dreißig Kilometer nördlich der Hauptstadt Damaskus in Tell Saka freigelegt wurde, ist in seiner Struktur aus Hof, Vorhof und Einraum sowie den benutzten Materialien das Muster-exemplar eines noch heute im Raum Damaskus verbreiteten Baustiles. Das in den oberen Stockwerken verbaute Pappelholz weist besondere elastische Eigenschaften auf, die sich in der stark von Erdbeben bedrohten Region als vorteilhaft erweisen. So kam es beim katastrophalen Erdbeben des Jahres 1759 in Damaskus zu geringeren Menschenverlusten als in anderen Städten, die innerhalb des so genannten Syrischen Erdbebenrisses liegen. Zeugnisse der kulturellen Vergangenheit sind in den beiden bevölkerungsreichsten Städten Syriens in großer Zahl anzutreffen. Wahrzeichen von Damaskus ist die 710 unter der Dynastie der Omaijaden errichtete Große Moschee. An ihrer Stelle befand sich einst der mächtige römische Tempel des Jupiter Damaszenus und ab dem 4. Jahrhundert n. Chr. eine christliche Kathedrale. Die hoch über der Altstadt Aleppos gelegene Zitadelle, zur Zeit der Kreuzzüge Schauplatz dramatischer Ereignisse, gilt als bedeutendste Festungsanlage der arabischen Welt (Bild unten). Auf diesem Felsplateau befand sich einst das Kult- und Verwaltungszentrum einer altorientalischen Metropole, wie ein syrisch-deutsches Grabungsteam seit 1996 nachweisen konnte. Wenngleich sich beide Städte politisch unterschiedlich entwickelten, ist ihr gemeinsames Kennzeichen die einzigartige Kontinuität ihrer Besiedlung über mehr als 5000 Jahre. "Die Stadt ist so alt wie die Ewigkeit, dennoch neu, obwohl sie nie aufhörte zu bestehen", notierte im 12. Jahrhundert der spanisch-arabische Reisende Ibn Djubair über Aleppo in sein "Tagebuch einer Reise nach Mekka". Damaskus pries er enthusiastisch als "Teil des Paradieses auf Erden". Bedrohtes Weltkulturerbe Derartige Beschreibungen lassen die einstige weltpolitische Bedeutung von Aleppo und Damaskus sowie die Faszination, die diese Metropolen auf das Abendland ausübten, nur mehr erahnen. Denn das im Verlauf der Jahrtausende entstandene urbane architektonische Gefüge beider Städte erlitt im 20. Jahrhundert erheblichen Schaden und ist in seinem Bestand heute stark gefährdet. Zwar wird versucht, die historischen Stadtzentren, die von der Unesco zum Weltkultur-erbe erklärt wurden, zu erhalten beziehungsweise zu revitalisieren; doch ein Erfolg erscheint angesichts der immensen Kosten fraglich. Allein die Gesamt-sanierung der Altstadt von Aleppo würde etwa 300 bis 500 Millionen US-Dollar erfordern. Aleppo, dessen Bevölkerung bis 2003 auf rund 2,3 Millionen anwachsen wird, verfügt über einen außergewöhnlich großen Bestand an tr, Zabern, 2000, 0, Weimar; Selbstverlag, 1988. 108 S. mit Abb. und Tafeln 8° Softcover/Paperback Einband leicht gebrauchsspurig und berieben; Vorsatz mit Anhaftung; Papier minimal nachgedunkelt; insgesamt sehr guter Zustand; Einlegeblatt zum Katalog beiliegend, Weimar; Selbstverlag, 1988, 0, Minor wear. VG. Medieval Art History Wieser Klagenfurt (1999) orig. boards 23x15cm, 345 pages, Series: Schriftenreihe der Akademie Friesach ; Bd. 6 Contains 13 papers. Includes: Über die Körperlichkeit in der mittelalterlichen Frömmigkeit; Ein neuerlicher Angriff auf die Minneburg. Sprachbilder und Bildsprache der Minne; Das Fremde im Spiegel der Kunst des Mittelalters; Er ist ein Schwarzer, daran ist kein Zweifel. Zur Darstellung des Mohren und zum Toleranzbegriff im Mittelalter; Selbstdarstellung von mittelalterlichen Juden; Die Gestalt der Hexenleut'; Zur Zeichenstruktur des monströsen Körpers; Das Bild des Narren: Von Psalm 52 zu Sebastian Brant; Menschen im Recht. Darstellungen in frühen Rechtstexten; Gotische Künstlerporträts im Alpen-Adria-Raum; etc. Full title reads: "Bild und Abbild vom Menschen im Mittelalter : Akten der Akademie Friesach "Stadt und Kultur im Mittelalter", Friesach (Kärnten), 9.-13. September 1998"., Wieser, 3, O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwi, O'Reilly, 0<
Cyrus Peikari (Autor), Anton A. Chuvakin (Autor):
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch2004, ISBN: 9783897213760
Paperback / softback. New. Solar energy will undoubtedly become a main source of energy in our life by the end of this century, but how big of a role will photovoltaics play in this new … Mehr…
Paperback / softback. New. Solar energy will undoubtedly become a main source of energy in our life by the end of this century, but how big of a role will photovoltaics play in this new energy infrastructure?, 6, O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen, O'Reilly, 0<
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2004
ISBN: 9783897213760
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme u… Mehr…
O'Reilly, Auflage: 1 (2004). Auflage: 1 (2004). Softcover. 22,8 x 17,6 x 3,4 cm. Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube." Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwi, O'Reilly, 0<
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2001, ISBN: 9783897213760
[ED: Softcover], [PU: O'Reilly], Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem n… Mehr…
[ED: Softcover], [PU: O'Reilly], Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zumindestens von dem einen oder anderen schon einmal etwas gehört haben. Ich kann dieses Buch allen empfehlen, die sich über die Kunst der Selbstverteidigung informieren wollen und vor einem gehobenen Anspruch nicht zurückschrecken." 11/2004 ."Ein inhaltlich wirklich sehr interessantes Buch. Neben den "üblichen" Themen, die man aus anderen Büchern oder von Webseiten kennt, fand ich sehr interessant, daß auch auf beispielsweise Social Engineering eingegangen wird. Man sollte nie den Faktor Mensch unterschätzen. Das Buch macht darauf (wieder) aufmerksam. Der Ansatz, die Welt auch einmal aus der Sicht des Angreifers zu sehen, ist meiner Meinung nach eine interessante Idee. Man kann einiges für die Verteidigung lernen, wenn man ahnt, mit welchen Methoden oder Tools man - aus der Sicht des Angreifers betrachtet - angegriffen werden könnte. " Sebastian Inacker, Freiburger Linux User Group, 05.09.2004 17. August 2004, Computer & CyberspaceVorstoß ins Innenleben der Software .Frankfurt/Main (AP) Haarscharf am Rand der Legalität bewegen sich Computerfreaks, die Programme bis in ihre kleinsten Details auseinander nehmen. Aber gerade solche Kenntnisse über das "Cracken" von Software sind eine Voraussetzung, um die Sicherheit von Computernetzen kompetent beurteilen und gestalten zu können. "Kenne deinen Feind" heißt ein jetzt im O'Reilly-Verlag erschienenes Buch, das seine Leser fundiert und ohne geheimniskrämerisches Getue in "fortgeschrittene Sicherheitstechniken" einführt. Das Software-Cracking umfasst rund ein Drittel des von Cyrus Peikari und Anton Chuvakin vorgestellten Expertenwissens. Hier wird gezeigt, wie man mit speziellen Tools ausführbare Programme so auseinander bricht, dass man ihre Anweisungen an den Prozessor betrachten kann, die meist in der "Maschinensprache" Assembler geschrieben sind. Diese "Rückwärtsprogrammierung", in der Fachsprache als "Reverse Code Engineering" (RCE) bezeichnet, versetzt den Sicherheitsfachmann in die Lage, die Funktionsweise von Viren und anderen Schadensprogrammen zu erkennen und Gegenmittel zu entwickeln. Weil es bei den meisten kommerziellen Programmen rechtswidrig ist, die Software mit den Mitteln des RCE zu sezieren, haben die Autoren zu Lehrzwecken eigene Programme geschrieben. Eines dieser "Crackme"-Beispiele hat einen nicht funktionierenden Button für das Beenden. Hier besteht die Aufgabe darin, das Programm zu sezieren und zu "patchen" - es also so zu ändern, dass es wie gewünscht funktioniert. Als besondere Raffinesse wird auch gezeigt, wie Programme für Windows CE auseinandergenommen werden, die auf Kleincomputern (PDA) zum Einsatz kommen. Gerade bei diesen mobilen Geräten wird nach Einschätzung der Autoren das Risiko von Angriffen aus dem Netz erheblich zunehmen. Erst der Einblick ins Software-Cracking ermöglicht das Verständnis von Überlauf-Attacken ("Buffer overflow"). Bei dieser häufigen Form von Angriffen aus dem Computernetz wird ein für eine bestimmte Variable reservierter Speicherbereich des Prozessors mit Daten überflutet. Auf diese Weise kann ein Angreifer den entfernten Computer unter eigene Kontrolle bekommen und steuern. Auch hier stellen die Autoren eine Testanwendung vor, um angehende Sicherheitsexperten in die Lage zu versetzen, entsprechende Sicherheitslücken in der Software zu stopfen. Im Anschluss an eine Behandlung der Übertragungsprotokolle im Netz streifen die Autoren auch kurz das "Social Engineering", also die Vorbereitung von Attacken mit psychologischen und anderen Mitteln nichttechnischer Art. Erst wenn man die Fertigkeiten potenzieller Angreifer kennt, kann man ein Verteidigungssystem dagegen aufbauen, das sich nicht auf oberflächliche Mittel beschränkt. Im Anschluss an Fallstudien wie einem Wurmbefall zeigen Schritt-für-Schritt-Strategien auf, was in einer solchen Situation konkret zu tun ist. Trotz der komplexen Materie ist das Buch interessant und anschaulich geschrieben; auch merkt man kaum, dass es sich um eine Übersetzung handelt (das englische Original ist unter dem Titel "Security Warrior" erschienen). Vorausgesetzt werden Grundkenntnisse in der Netzwerktechnik und mindestens einer Programmiersprache. Gerade bei Fertigkeiten wie dem "Rückwärtsprogrammieren" zählen aber nach Überzeugung der Verfasser "meditative Fähigkeiten" mehr als ein jahrelanges Informatik-Studium. "Viele Themen in Kenne deinen Feind sind wie ein Autounfall - schrecklich, aber man muss ständig hinschauen. Die Taktiken und Konzepte von Hackern werden zum Teil sehr detailliert beschrieben, Abwehrmaßnahmen hingegen eher generell behandelt. Für Leser mit weitergehendem Interesse an Computer- und Netzwerkattacken ist das Buch eine Fundgrube.", DE, [SC: 6.95], leichte Gebrauchsspuren, gewerbliches Angebot, 22,8 x 17,6 x 3,4 cm, 579, [GW: 2000g], Auflage: 1 (2004), Banküberweisung, PayPal, Offene Rechnung (Vorkasse vorbehalten), Internationaler Versand<
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken von Cyrus Peikari (Autor), Anton A. Chuvakin (Autor) - Taschenbuch
2004, ISBN: 3897213761
[EAN: 9783897213760], Gebraucht, sehr guter Zustand, [PU: O'Reilly Auflage: 1 (2004)], SOWOHL SYSTEMADMINISTRATOREN ALS AUCH BENUTZER SIND ZUNEHMEND BESORGT ÜBER DIE SICHERHEIT IHRER SYST… Mehr…
[EAN: 9783897213760], Gebraucht, sehr guter Zustand, [PU: O'Reilly Auflage: 1 (2004)], SOWOHL SYSTEMADMINISTRATOREN ALS AUCH BENUTZER SIND ZUNEHMEND BESORGT ÜBER DIE SICHERHEIT IHRER SYSTEME UND DIES ZU RECHT. ANGRIFFE WERDEN MIT JEDEM NEUEN INTERNET-WURM AUFGESPÜRTEN SICHERHEITSLOCH SUBTILER GERISSENER.WAS IST DAS SCHLIMMSTE, ANGREIFER IHNEN ANTUN KÖNNEN? GENAU LERNEN SIE IN KENNE DEINEN FEIND. BASIEREND AUF DEM PRINZIP, DASS EINE GUTE VERTEIDIGUNG METHODEN DER BIS INS DETAIL KENNT, DECKT DIESES BUCH RAFFINIERTE ANGRIFFSMETHODEN BESCHREIBT INNOVATIVE ABWEHRTECHNIKEN.ZU DEN BEHANDELTEN THEMEN GEHÖREN:REVERSE CODE ENGINEERING (RCE) - PUFFERÜBERLAUF-ANGRIFFE SOCIAL RECONNAISSANCE BETRIEBSSYSTEM-FINGERPRINTING AUSGEKLÜGELTE GEGEN UNIX- WINDOWS-SYSTEME SQL-INJECTION WLAN-SICHERHEIT INTRUSION-DETECTION-SYSTEME (IDS) HONEYPOTS INCIDENT RESPONSE COMPUTER-FORENSIK ANTIFORENSIK.KENNE FEIND LEGT EINEN BESONDEREN SCHWERPUNKT REVERSE VON BINÄR-SOFTWARE. EIN WICHTIGES VERFAHREN FÜR ADMINISTRATOREN, SICH MÖGLICHER MALWARE IHREN MASCHINEN BEWUSST SEIN MÜSSENTROJANER, UNSCHULDIG WIRKENDE SPYWARE USW. ERSTE BUCH, NICHT NUR WINDOWS, SONDERN LINUX WINDOWS CE BEHANDELT.'KENNE FEIND' UMFASSENDES KUNST SELBSTVERTEIDIGUNG COMPUTER-NETZWERKEN. WENN AN VORDERSTER FRONT STEHEN IHR NETZWERK ODER IHRE WEBSITE VERTEIDIGEN, DANN KANN LEIDVOLLE ERFAHRUNGEN ERSPAREN.MAN NEHME 5 MITTELALTERLICHE SAMURAI WIE COVER STELLE VOR EIGENEN WEBSERVER, UM IHN ANGRIFFEN AUS NETZ SCHÜTZEN -- CYRUS PEIKARI ANTON CHUVAKIN MACHEN VOR, FORTGESCHRITTENEN SICHERHEITSREALITÄT MITHILFE SELBSTVERTEIDIGUNGSTECHNIKEN ANWENDER LINUX, AUSSIEHT. IHREM WENDEN AUTOREN FORTGESCHRITTENE ANWENDER, ERFAHRUNG SICHERHEITSFRAGEN ETWA NIVEAU PRAKTICAL UNIX INTERNET SECURITY O'REILLY BESITZEN BEI NETZWERKFRAGEN PROGRAMMIERSPRACHEN WOHL HEIMISCH FÜHLEN, NUN ABER OHNE WEITERE EINFÜHRUNGEN TIEFER SICHERHEITSMATERIE, ALLEM PERSPEKTIVE ANGREIFER, EINSTEIGEN WOLLEN. VIER TEILE GEGLIEDERT, NACH DURCHARBEITEN GEZIELT LESEN LASSENLOS GEHT ES SOFTWARE-CRACKINGDER FOKUS LIEGT HIER ENGINEERING/REVERSE EMBEDDED-PLATTFORMEN SOWIE MOB, Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.Was ist das Schlimmste, das Angreifer Ihnen antun können? Genau das lernen Sie in Kenne deinen Feind. Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.Zu den behandelten Themen gehören:Reverse Code Engineering (RCE) - Pufferüberlauf-Angriffe - Social Engineering und Reconnaissance - Betriebssystem-Fingerprinting - Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme - SQL-Injection - WLAN-Sicherheit - Intrusion-Detection-Systeme (IDS) - Honeypots - Incident Response - Computer-Forensik und Antiforensik.Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software. Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssenTrojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.'Kenne deinen Feind' ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann Ihnen dieses Buch leidvolle Erfahrungen ersparen.Man nehme 5 mittelalterliche Samurai wie auf dem Cover von Kenne deinen Feind und stelle sie vor den eigenen Webserver, um ihn vor Angriffen aus dem Netz zu schützen -- Cyrus Peikari und Anton Chuvakin machen vor, wie das in der fortgeschrittenen Sicherheitsrealität mithilfe von Selbstverteidigungstechniken für Anwender und Systemadministratoren von Linux, Windows und Windows CE aussieht. Mit ihrem Buch wenden sich die Autoren an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen etwa auf dem Niveau von Praktical Unix und Internet Security von O'Reilly besitzen und sich bei Netzwerkfragen und Programmiersprachen wohl und heimisch fühlen, nun aber ohne weitere Einführungen tiefer in die Sicherheitsmaterie, vor allem aus der Perspektive der Angreifer, einsteigen wollen. Das Buch ist in vier Teile gegliedert, die sich nach und nach durcharbeiten oder auch gezielt lesen lassenLos geht es mit dem Software-CrackingDer Fokus liegt hier auf dem Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und auch Embedded-Plattformen sowie Windows Mobile Plattformen. Teil 2 behandelt dann die Grundlagen von Netzwerk-Angriffen, wie die Sicherheitsaspekte von TCP/IP inklusive IPv6 und Fragmentierungsangriffe. Ebenso dabei ist das Social Engineering, die Netzwerkaufklärung, das Betriebssystem-Fingerprinting bis hin zu den Techniken zum Verwischen der Spuren. Teil 3 heißt Plattform-Angriffe und beleuchtet die Unterschiede und Grundlagen von Angriffen auf UNIX, Windows bis hin zu den Schwachstellen von drahtlosen Systemen einschließlich WLANs und Embedded-Malware. Zuletzt dann ein Hauptkapitel zur fortgeschrittenen VerteidigungProtokollanalyse einschließlich der Logg-Aggregation und -Analyse. Für viele neu dürfte dann die Anwendung des Beayesschen Theorems auf die Implemtierung von Netzwerk-IDS-Systemen sein. Schritt für Schritt wird außerdem der Aufbau eines Honey-Pot-Systems beschrieben, die Grundlagen des Incident Responce vorgestellt und forensische Tools für UNIX und Windows erklärt. Der Anhang enthält dann noch eine Liste nützlicher SoftICE-Befehle und -Breakpunkte. Yepp, Kenne deinen Feind geht ans Eingemachte und fängt da erst an, wo sich der durchschnittliche Systemadministrator mit Sicherheit schon sicher fühlt. Anspruchsvolle, aber auch äußerst nützliche Lektüre für alle, die so weit gehen wollen, wie die feindlichen Angreifer vor der Tür. Nicht vorenthalten sollte man das Zitat am Anfang des Buches" Jeder Samurai sollte sich zweifellos dem Studium der Wehrwissenschaft widmen. Aber aus diesem Studium wird Schlechtes hervorgehen, wenn man es dazu verwendet, sein eigenes Ich aufzuwerten und seine Kameraden durch eine Menge hochtrabender, aber falscher Argumente herabzusetzen, die die Jungen nur in die Irre führen und ihren Geist verderben. Denn diese Sorte Mensch hält oft wortreiche Reden, die korrekt und dem Thema angemessen erscheinen, aber eigentlich geht es ihm nur um den Effekt und seinen eigenen Vorteil, was letzten Endes zur Auflösung seines Charakters und zum Verlust des wahren Samurai-Geistes führt. Dieser Fehler rührt von einer oberflächlichen Beschäftigung mit dem Thema her, deshalb sollten sich jene, die ein solches Studium beginnen, niemals damit zufrieden geben, nur den halben Weg zu gehen, sondern so lange durchhalten, bis sie alle Geheimnisse verstehen, und nur dann sollen sie zu ihrer ursprünglichen Einfachheit zurückkehren und ein ruhiges Leben führen ".Einschätzung zum englischsprachigen OriginalSecurity Warrior "Angesichts der vielen hundert Sicherheitsbücher auf dem Markt, war ich etwas skeptisch, warum ausgerechnet dieses Buch etwas besonderes sein sollte. Sobald Sie jedoch das erste Kapitel lesen, wird es Ihnen klar. Insgesamt hat mir der Inhalt sehr gut gefallen mit einem erfrischend anderen Ansatz zum Thema Computer-/Netzwerksicherheit. Wenn Sie für die Sicherheit eines Systems oder Netzwerks verantwortlich sind, ist Kenne Deinen Feind definitiv eine Leseempfehlung." --Dan York, Linux Journal, October 2004 ."FazitAlles in allem ein sehr technisches und fachliches Buch. Aufgrund der O'Reilly-üblichen lockeren Schreibweise ist das Buch sehr angenehm zu lesen. Für Menschen, die sich mit dem Thema IT-Sicherheit auseinandersetzen müssen, ein absolut empfehlenswertes Buch. Für Leser, die sich für die Materie interessieren, ein durchaus geeignetes Buch, es fordert aber schon einiges an Vorkenntnissen, bzw. man sollte zum, Books<
Es werden 140 Ergebnisse angezeigt. Vielleicht möchten Sie Ihre Suchkriterien verfeinern, Filter aktivieren oder die Sortierreihenfolge ändern.
Bibliographische Daten des bestpassenden Buches
Autor: | |
Titel: | |
ISBN-Nummer: |
Detailangaben zum Buch - Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken
EAN (ISBN-13): 9783897213760
ISBN (ISBN-10): 3897213761
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2004
Herausgeber: O'Reilly Verlag GmbH & Co. KG
Buch in der Datenbank seit 2007-05-29T03:56:34+02:00 (Zurich)
Detailseite zuletzt geändert am 2024-04-22T19:32:44+02:00 (Zurich)
ISBN/EAN: 3897213761
ISBN - alternative Schreibweisen:
3-89721-376-1, 978-3-89721-376-0
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: richter anton, peikari, cyrus, cyru, chuvakin
Titel des Buches: kenne deinen feind, kenne eine, cyrus
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Neuestes ähnliches Buch:
9783940794338 Kenne deinen Feind: Decke den wirklichen Ursprung deiner Probleme auf (Copeland, Kenneth)
< zum Archiv...