Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python

Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 362335508 Buchausg. u.d.T.: ‡Ballmann, Bastian: Network Hacks - Intensivkurs
ISBN 978-3-642-24304-2
Name Ballmann, Bastian
T I T E L Network Hacks - Intensivkurs
Zusatz zum Titel Angriff und Verteidigung mit Python
Verlagsort Berlin ; Heidelberg
Verlag Springer Vieweg
Erscheinungsjahr 2012
2012
Umfang Online-Ressource (XIV, 174 S. 26 Abb, digital)
Reihe Xpert.press
Notiz / Fußnoten Description based upon print version of record
Weiterer Inhalt Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen. 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder. 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting. 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht. 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis
Titelhinweis Buchausg. u.d.T.: ‡Ballmann, Bastian: Network Hacks - Intensivkurs
ISBN ISBN 978-3-642-24305-9
Klassifikation UKN
COM075000
004.6
TK5105.5-5105.9
ST 277
ST 276
ST 200
Kurzbeschreibung Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index.
2. Kurzbeschreibung Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection.
1. Schlagwortkette Computersicherheit
Hacker
Kryptoanalyse
Python 2.7
Kommunikationsprotokoll
Datensicherung
Sniffer <Informatik>
World Wide Web
Drahtloses lokales Netz
1. Schlagwortkette ANZEIGE DER KETTE Computersicherheit -- Hacker -- Kryptoanalyse -- Python 2.7 -- Kommunikationsprotokoll -- Datensicherung -- Sniffer -- World Wide Web -- Drahtloses lokales Netz
2. Schlagwortkette Computersicherheit
Hacker
Kryptoanalyse
Python 2.7
Kommunikationsprotokoll
Datensicherung
Sniffer <Informatik>
World Wide Web
Drahtloses lokales Netz
ANZEIGE DER KETTE Computersicherheit -- Hacker -- Kryptoanalyse -- Python 2.7 -- Kommunikationsprotokoll -- Datensicherung -- Sniffer -- World Wide Web -- Drahtloses lokales Netz
SWB-Titel-Idn 367687518
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-642-24305-9
Internetseite / Link Volltext
Siehe auch Volltext
Siehe auch Inhaltsverzeichnis
Siehe auch Cover
Kataloginformation500171654 Datensatzanfang . Kataloginformation500171654 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche