Die Kunst der T uschung

Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686896
Format: PDF, Kindle
Download Now
Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.

The Art of Deception

Author: Kevin D. Mitnick
Publisher: John Wiley & Sons
ISBN: 076453839X
Format: PDF
Download Now
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of articles, books, films, and documentaries. Since his release from federal prison, in 1998, Mitnick has turned his life around and established himself as one of the most sought-after computer security experts worldwide. Now, in The Art of Deception, the world's most notorious hacker gives new meaning to the old adage, "It takes a thief to catch a thief." Focusing on the human factors involved with information security, Mitnick explains why all the firewalls and encryption protocols in the world will never be enough to stop a savvy grifter intent on rifling a corporate database or an irate employee determined to crash a system. With the help of many fascinating true stories of successful attacks on business and government, he illustrates just how susceptible even the most locked-down information systems are to a slick con artist impersonating an IRS agent. Narrating from the points of view of both the attacker and the victims, he explains why each attack was so successful and how it could have been prevented in an engaging and highly readable style reminiscent of a true-crime novel. And, perhaps most importantly, Mitnick offers advice for preventing these types of social engineering hacks through security protocols, training programs, and manuals that address the human element of security.

Social Engineering enttarnt

Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686985
Format: PDF, ePub, Docs
Download Now
Verbinden Sie die Wissenschaft der nonverbalen Kommunikation mit der Kunst des Social Engineering. Social Engineers sind Experten in der Manipulation ihres Gegenübers und wissen, mit welchen Mitteln sie ihr Ziel erreichen können. Mit diesem Buch werden Sie verstehen lernen, was jemand wirklich denkt – auch wenn er Sie etwas anderes glauben lassen möchte. Gleichzeitig lernen Sie, wie Sie Menschen durch Mimik und Gestik dazu bringen, Ihnen zu vertrauen. Christopher Hadnagy, Dr. Paul Ekman und der Fachredakteur Paul Kelly haben sich in diesem Buch zusammengetan, um zu erklären, wie Social Engineering funktioniert und wie Sie sich davor schützen können. Denn Sicherheit bedeutet mehr als die Abwehr von hinterhältigen Angriffen. Vielmehr geht es darum, das Wissen um Social Engineering und Human Hacking so zu nutzen, dass Sie selbst jederzeit Herr der (Kommunikations-)Lage sind.

Die Kunst des Human Hacking

Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826691679
Format: PDF, Mobi
Download Now
Wie bringe ich jemanden dazu, Informationen preiszugeben, die er eigentlich nicht preisgeben will und darf? In dieser bei aller wissenschaftlich-psychologischen Fundierung höchst praxisrelevanten Abhandlung erfährt der Leser alles über eine Fähigkeit und Fertigkeit, deren Beherrschung die größte Schwäche aller IT-Sicherheitssysteme ausnutzt: den Menschen.

Die Kunst der Anonymit t im Internet

Author: Kevin D. Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958456375
Format: PDF, ePub, Mobi
Download Now
Ob Sie wollen oder nicht – jede Ihrer Online-Aktivitäten wird beobachtet und analysiert Sie haben keine Privatsphäre. Im Internet ist jeder Ihrer Klicks für Unternehmen, Regierungen und kriminelle Hacker uneingeschränkt sichtbar. Ihr Computer, Ihr Smartphone, Ihr Auto, Ihre Alarmanlage, ja sogar Ihr Kühlschrank bieten potenzielle Angriffspunkte für den Zugriff auf Ihre Daten. Niemand kennt sich besser aus mit dem Missbrauch persönlicher Daten als Kevin Mitnick. Als von der US-Regierung ehemals meistgesuchter Computer-Hacker kennt er alle Schwachstellen und Sicherheitslücken des digitalen Zeitalters. Seine Fallbeispiele sind spannend und erschreckend: Sie werden Ihre Aktivitäten im Internet neu überdenken. Mitnick weiß aber auch, wie Sie Ihre Daten bestmöglich schützen. Er zeigt Ihnen anhand zahlreicher praktischer Tipps und Schritt-für-Schritt-Anleitungen, was Sie tun können, um online und offline anonym zu sein. Bestimmen Sie selbst über Ihre Daten. Lernen Sie, Ihre Privatsphäre im Internet zu schützen. Kevin Mitnick zeigt Ihnen, wie es geht. Hinterlassen Sie keine Spuren ● Sichere Passwörter festlegen und verwalten ● Mit dem Tor-Browser im Internet surfen, ohne Spuren zu hinterlassen ● E-Mails und Dateien verschlüsseln und vor fremden Zugriffen schützen ● Öffentliches WLAN, WhatsApp, Facebook & Co. sicher nutzen ● Sicherheitsrisiken vermeiden bei GPS, Smart-TV, Internet of Things und Heimautomation ● Eine zweite Identität anlegen und unsichtbar werden

Inside Anonymous

Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 3864142806
Format: PDF, Mobi
Download Now
Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

Mein Kampf

Author: Adolf Hitler
Publisher:
ISBN: 9781911417682
Format: PDF, Docs
Download Now
Als glUckliche Bestimmung gilt es mir heute, da das Schicksal mir zum Geburtsort gerade Braunau am Inn zuwies. Liegt doch dieses StAdtchen an der Grenze jener zwei deutschen Staaten, deren Wiedervereinigung mindestens uns JUngeren als eine mit allen Mitteln durchzufUhrende Lebensaufgabe erscheint! DeutschOsterreich mu wieder zurUck zum groen deutschen Mutterlande, und zwar nicht aus GrUnden irgendwelcher wirtschaftlichen ErwAgungen heraus. Nein, nein: Auch wenn diese Vereinigung, wirtschaftlich gedacht, gleichgUltig, ja selbst wenn sie schAdlich wAre, sie mUte dennoch stattfinden. Gleiches Blut gehOrt in ein gemeinsames Reich. Das deutsche Volk besitzt solange kein moralisches Recht zu kolonialpolitischer TAtigkeit, solange es nicht einmal seine eigenen SOhne in einem gemeinsamen Staat zu fassen vermag. Erst wenn des Reiches Grenze auch den letzten Deutschen umschliet, ohne mehr die Sicherheit seiner ErnAhrung bieten zu kOnnen, ersteht aus der Not des eigenen Volkes das moralische Recht zur Erwerbung fremden Grund und Bodens. Der Pflug ist dann das Schwert, und aus den TrAnen des Krieges erwAchst fUr die Nach welt das tAgliche Brot. So scheint mir dieses kleine GrenzstAdtchen das Symbol einer groen Aufgabe zu sein.

Die Kunst des Einbruchs

Author: Kevin Mitnick
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826686888
Format: PDF, ePub, Docs
Download Now
Kevin Mitnick, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwerke großer Firmen eingebrochen war. Heute ist er rehabilitiert, gilt aber nach wie vor weltweit als Prototyp des Hackers. Seit längerer Zeit hat Mitnick in der Hackerszene nach authentischen und spannenden Geschichten gesucht, die auch für Sicherheitsverantwortliche in Firmen hoch-interessante Erkenntnisse abwerfen. Die hier vorliegende Sammlung von Geschichten ist das Ergebnis dieser Suche. „Tauchen Sie aus der Sicherheit und Geborgenheit Ihres Lesesessels ein in die feindselige Welt der Computerkriminalität. Mitnick präsentiert zehn packende Kapitel, jedes das Ergebnis eines Interviews mit einem echten Hacker, der von einem echten Angriff erzählt. Pflichtlektüre für jeden, der sich für Computersicherheit interessiert.“ Tom Parker, Computer-Sicherheitsanalytiker und Gründer der Global InterSec LLC

Verbales Judo

Author: George J. Thompson
Publisher: MVG Verlag
ISBN: 3961212090
Format: PDF, Mobi
Download Now
Mit diesem Longseller aus den USA lernt der Leser, wie er die größten Kommunikationsfehler durch einfache, leicht zu merkende Strategien vermeiden kann. Verbales Judo ist die Kunst, auf jeden Schlagabtausch perfekt vorbereitet zu sein. Effektiver zuhören und sprechen, andere durch Empathie für sich einnehmen, Konflikte entschärfen und einvernehmlich mit dem Partner oder dem Chef eine Lösung finden: All das und noch viel mehr verspricht George J. Thompson. Mit diesen Tipps muss man keinen Konflikt mehr scheuen!