Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947425
    Umfang: 1 online resource (336 pages)
    Ausgabe: 1
    ISBN: 9783826696053
    Anmerkung: Cover -- Inhlat -- Vorwort -- Danksagungen -- Von Kevin Mitnick -- Von Bill Simon -- Kapitel 1: Der Casino-Hack für eine Million Dollar -- Nachforschungen -- Der Hack wird entwickelt -- Umschreiben des Codes -- Zurück ins Casino und an die Spielautomaten -- Neuer Ansatz -- Der neue Angriff -- Erwischt! -- Nachspiel -- Hintergrund -- Gegenmassnahmen -- Unterm Strich -- Kapitel 2: Bei Anruf Terror -- Der Köder des Terroristen -- Das Ziel für heute Nacht: SIPRNET -- Sorgenvolle Zeit -- Comrade fliegt auf -- Recherchen über Khalid -- Die Harkat ul-Mujahedin -- Nach dem 11. September -- Der Einbruch in das Weisse Haus -- Nachspiel -- Fünf Jahre später -- Wie gross ist die Bedrohung? -- Hintergrund -- Gegenmassnahmen -- Unterm Strich -- Kapitel 3: Der Texas Prison Hack -- Computer im Knast -- Staatsgefängnisse sind anders -- William bekommt die Schlüssel zur Burg -- Sicher online gehen -- Lösung -- Beinahe erwischt -- Knappes Entkommen -- Erwachsen werden -- Zurück in der freien Welt -- Hintergrund -- Gegenmassnahmen -- Unterm Strich -- Kapitel 4: Räuber und Gendarm -- Phreaking -- Vor Gericht -- Hotelgäste -- Türen öffnen sich -- Bewachung der Barrikaden -- Unter Überwachung -- Die Schlinge zieht sich zu -- Die Vergangenheit holt auf -- In den Nachrichten -- Eingesperrt -- Das Glück hat ein Ende -- Phreaking im Knast -- Hinter Gittern -- Was sie heute machen -- Hintergrund -- GegenmaSSnahmen -- Unterm Strich -- Kapitel 5: Robin Hood als Hacker -- Rettung -- Wurzeln -- Treffen um Mitternacht -- MCI WorldCom -- Inside Microsoft -- Ein Held, aber kein Heiliger: Der New York Times Hack -- Die einzigartigkeit von Adrians Skills -- Leichte Informationen -- Heutzutage -- Hintergrund -- Gegenmassnahmen -- Unterm Strich -- Kapitel 6: Weisheit und Torheit von Penetrationstests -- In einem kalten Winter -- Erstes Treffen -- Grundregeln -- Attacke! -- Blackout , Enthüllungen über Voicemail -- Abschlussbericht -- Ein alarmierendes Spiel -- Angriffsregeln -- Planung -- Attacke! -- l0phtCrack bei der Arbeit -- Zugang -- Alarmiert -- Der Ghost -- Ohne Kampf -- Der Trick mit dem Handwärmer -- Testende -- Rückblick -- Hintergrund -- Gegenmass nahmen -- Unterm Strich -- Kapitel 7: Natürlich ist Ihre Bank sicher - oder? -- Im weit entfernten Estland -- Die Bank von Perogie -- Persönliche Meinung -- Der Long-Distance-Bank-Hack -- Ein Hacker wird nicht geboren, sondern gemacht -- Der Einbruch bei der Bank -- Wer will ein Schweizer Bankkonto? -- Nachspiel -- Hintergrund -- Gegenmassnahmen -- Unterm Strich -- Kapitel 8: Ihr geistiges Eigentum ist nicht sicher -- Der Zwei-Jahres-Hack -- Der Beginn einer Suche -- Der Computer des CEO -- Einbruch in den Computer des CEO -- Der CEO bemerkt einen Einbruch -- Zugriff auf die Anwendung -- Erwischt! -- Zurück im Feindesland -- Noch nicht da -- Ein Spammerfreund -- Adresslisten erstellen -- Porno-Profit -- Roberts Hack -- Verlockungen der Software -- Entdeckung von Servernamen -- Ein wenig Hilfe von helpdesk.exe -- Aus der Trickkiste der Hacker: Der »SQL Injection«-Angriff -- Gefahren der Datensicherung -- Beobachtungen bei Passwörtern -- Der volle Zugriff -- Code - Der lange Weg nach Hause -- Mit anderen teilen: Die Welt eines Crackers -- Hintergrund -- Gegenmassnahmen -- Unterm Strich -- Kapitel 9: Auf dem Kontinent -- Irgendwo in London -- In die Tiefe -- Kartieren des Netzes -- Identifizierung eines Routers -- Der zweite Tag -- Die Konfiguration des 3COM-Geräts -- Der dritte Tag -- Einige Gedanken über die »Intuition der Hacker« -- Der vierte Tag -- Zugriff auf das Firmensystem -- Ziel erreicht -- Hintergrund -- Gegenmassnahmen -- Temporäre Workarounds -- Verwendung von hohen Ports -- Passwörter -- Absicherung der Mitarbeiter-Laptops -- Authentifizierung , Filtern unnötiger Dienste -- Hardening -- Unterm Strich -- Kapitel 10: Social Engineers - Arbeitsweise und Gegenmaßnahmen -- Ein Social Engineer bei der Arbeit -- Hintergrund -- Ausschmückungen -- Glaubwürdigkeit -- Drängen der Zielperson in eine Rolle -- Ablenkung vom systematischen Denken -- Impuls der Einwilligung -- Das Helfersyndrom -- Attribuierung -- Zuneigung -- Furcht -- Reaktanz -- Gegenmassnahmen -- Leitfaden für Schulungen -- Programme gegen das Social Engineering -- Ein weniger ernster Ausklang: Kennen Sie die Manipulatoren in der eigenen Familie? Ihre Kinder! -- Unterm Strich -- Kapitel 11: Short Takes -- Das ausbleibende Gehalt -- Auf nach Hollywood, du Teeny-Zauberer -- Der Hack eines Getränkeautomaten -- Die irakische Armee im »Desert Storm« -- Ein Geschenkgutschein über eine Milliarde Dollar -- Der Texas Hold 'Em Hack -- Der jugendliche Pädophilenjäger -- . . . und Sie müssen nicht einmal Hacker sein -- Numerisch -- A -- B -- C -- D -- E -- F -- G -- H -- I -- J -- K -- L -- M -- N -- O -- P -- Q -- R -- S -- T -- U -- V -- W -- Z -- Index
    Weitere Ausg.: Print version: Mitnick, Kevin Die Kunst des Einbruchs Frechen : mitp,c2012
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz