lehrerbibliothek.deDatenschutzerklärung
HackerZ Spezial CD-ROM Workshop + 40 Vollversionen für den Hackermeister

Verboten Gut
HackerZ Spezial
CD-ROM


Workshop + 40 Vollversionen für den Hackermeister



Verboten Gut
Franzis' Verlag GmbH
EAN: 9783772391163 (ISBN: 3-7723-9116-8)
381 Seiten, kartoniert, 19 x 24cm, 2003, Inkl. Hackerz book

EUR 39,95
alle Angaben ohne Gewähr

Umschlagtext
40 Hacker-Vollversionen

Deine ultimative Hacker-Vollausstattung.

Und das ist drin:

SPIONIEREN (EXE-Scanner, Flash-Scanner, Office-Scanner, PDF-Scanner, Script-Scanner, ZIP-Scanner)

PASSWÖRTER KNACKEN (AIM Passwort Detektiv, KeySpy)

SPUREN VERWISCHEN (CleanDrive, CookieHunter, FileCode, ImageGhost, Security Delete, SplitFile)

MP3-TOOLS (MP3-Box, MP3-Lister, MP3-Scanner, MP3-Katalog)

E-MAILS GRABBEN (E-MailScanner, KM-E-Mail Grabber, Mail und Text Sorter)

HACKER-TOOLS (Attribute Changer, Der Besucher, KM Hex Viewer, KM Online-Speed, KM Taskkiller, KM Window-Topper, KM-Zip-Reparaturwerkstatt, NetChat, POP3-Hacker, Port-Scanner, SuperDiskReader, XYZip 16/32)

ANT-WERBUNG (KM Popup-Destroyer, NoSpam, Spam Defense)

ANTI-HACKER (Dialer-Alarm, Passwort-Safe, Schließfach, ViSafe)



CrackZ & SerialZ hcp8

Seriennummer verlegt - diese Software hilft weiter! Ist die Registriernummer der registrierten Shareware-Programms entfallen? Der Autor bzw. Hersteller ist nicht mehr erreichbar?

Mit dem CrackZ und SerialZ-Sniper ist das kein Problem mehr. Diese Software bietet prinzipiell keine Cracks, Seriennummern oder anderes illegale Material an, sondern verweist lediglich auf Sites des Hacker-Untergrunds, die das weitere Auffinden von Material ermöglichen.

Neu: Die neue Version hcp8 ist immer auf dem aktuellsten Stand. Monatlich wird die Datenbank mit den Links zu den Underground-Servern aktualisiert.



Haftungs-Hinweis:

Die auf diesem Datenträger enthaltenen Programme können unberechtigte Zugriffe auf EDV-Systeme ermöglichen. Sie dienen ausschließlich Informationszwecken. Der Missbrauch der Programme ist strafbar!



Hinweis: Mit Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass man durch die Ausbringung eines Links die Inhalte der gelinkten Seite ggf. mit zu verantworten hat. Dies kann - so das LG - nur dadurch verhindert werden, dass man sich ausdrücklich von diesen Inhalten distanziert. Ich habe auf dieser Seite Links zu anderen Seiten im Internet gelegt. Für all diese Links gilt: Ich möchte ausdrücklich betonen, dass ich (und der veröffentlichende Verlag) keinerlei Einfluss auf die Gestaltung und die Inhalte der gelinkten Seiten habe. Deshalb distanziere ich mich hiermit ausdrücklich von allen Inhalten aller gelinkten Seiten auf dieser Homepage und mache mir ihre Inhalte nicht zu Eigen. Diese Erklärung gilt für alle in der Software ausgebrachten Links. Weder der Verfasser noch der Verlag trägt Verantwortung für die Art, in der diehier zur Verfügung gestellten Informationen genutzt werden.



hackerz book - die neue, brandaktuelle Ausgabe jetzt in dieser Box!



Bei unsachgemässem Gebrauch dieser Software müssen Sie mit strafrechtlichen Konsequenzen rechnen!
Verlagsinfo
In einem Tag zum Hacker

Hackerz Video-Workshop
Tauche ein in die Welt der Hacker. Lerne in sechs kurzweiligen Video-Lektionen alles über Scanner, Trojaner, Sniffer, Firewalls und das Hacken von Passwörtern.
In mehr als 3 Stunden Video-Workshop wirst Du zum "Diplom-Hacker" ausgebildet. Gesprochen werden die Videos von "Mr- Video-Workshop" Peter Biet. Für die Richtigkeit der Inhalte sorgen die Jungs der Internet-Sicherheitsschmiede http://www.hacking-security.de mit ihrer geballten Fachkompetenz.

Inhaltsverzeichnis
Inhaltsverzeichnis:

Der Banken-Hack.
Aufgabe
Bedingungen
Vorgehensweise zur Lösung
Zugangsweg - Informations recherche über Soda I
Engineering
Suche nach dem richtigen Ziel
Sparkassen - zu- viel Kontrolle auf dem Server
Recherche: IIS-Server gesucht
Betriebssystem und Transaktionssoftware
Wie wird der Server geschützt?
Keine Logdateien - das steuert wohl OFX
Datenübergabe durch Skripte
Der Datenabruf
Theoretischer Diebstahl von TANs - Geld überweisen von
fremden Konten
Die verwendeten Tools
Nachtrag zum Banken-Hack
Fazit

Sparkasse »Krähenschloss«
Bedingungen und Ziele
Strukturen der Sparkassen-Auftritte
Planung
Das Ziel
Einsatz des Exploits
Der Fake
Nicht ganz perfekt
Der Beweis
Erkenntnisse anderer Banken
Details des Scans
Der Fehler
So könnte man Konten leeren
Sparkasse »Wopperberg« und die vergessenen Daten
Dank

Schwachstellen bei Einzelplatzsystemen unter
Windows 9x, NT, 2000
Sicherheit unter Windows
jenseits der Hacker - Plattencrash, Dateneinsicht, Diebstahl
Sicherheit ist mehr als Angriffsschutz
Der physische Angriff
Screensaver-Passwortschutz - kein Problem für Insider
Autoplay - Einbruchsvorbereitung per CD
Screensaver-Passwort entschlüsseln
Passwörter ausspionieren
Interessante Passwörter gibt's fast überall
Schutzmöglichkeit
Passwörter unter Windows 2000/XP
Remote-Angriff: Internet- oder Netzwerk-User aufgepasst!
Datei- und Druckerfreigaben
Scanning - Die Suche nach freigiebigen Usern?
Gegenmaßnahmen
Trojaner

Windows XP - Erfüllung oder Graus?
UPnP - der erste große Sicherheitsbug
Schwachstellen im Remote Desktop Protocol (RDP)
Wo liegt das Problem?
Was passiert genau?
Was können Sie dagegen unternehmen?
Schwachstellen in der HTML-Hilfe-Funktion
Wo liegt hier das Problem?
Was passiert nun genau?
Was Sie dagegen unternehmen können
Schwachstellen in der Microsoft Virtual Machine
Was genau passiert
Wie stelle ich fest, ob ich verwundbar bin?
Was kann ich unternehmen, wenn ich verwundbar bin?
Die XP-Firewall
Grundkonfiguration der Firewall
Keine Hochsicherheitswand
Kernproblem Internetsicherheit
Abschluss

Anonym surfen reduziert Risiken
Die IP-Adresse - Der direkte Weg zu Ihnen?
Manchmal wird die IP-Adresse auch angezeigt ...
Proxy - anonym oder Schwindel?
Cookies'- praktisch oder gefährlich?
ActiveX, java: vollständige Überwachung
Schutz
Trojaner
Das historische Vorbild
Der »Server« wird verteilt
Der Client bleibt »daheim« und steuert den Server
Wie gelangen Angreifer an die IP?
So werden Trojaner getarnt und verbreitet
Tarnung - Trojaner werden in Dateien integriert
Tarnung von Trojanern mit WinZip
Trojaner lassen sich auch mit ICQ weitergeben
Es genügen auch eine CD und die Autoplay-Funktion
Disketten funktionieren beinahe genauso
Weitere Verbreitungsstrategien
Weshalb nutzen Hobby-Angreifer Trojaner?
Findige Angreifer täuschen Virenscanner
Sub7 - Trojaner mit erschreckenden Möglichkeiten
Der Server von 'Sub7
Der Client steuert alle Aktivitäten
Was stellt Sub7 auf einem Rechner an?
Fein-Tuning - Gefahren unter der Lupe
BackOrifice 2K - Netzwerk-Tool oder Attacke auf Microsoft?
BO2K und seine Komponenten
BackOrifice für Hacker - So sieht der Server dann aus
Konfiguration des Clients für den Hack
Mutig - Selbsttest mit BackOrifice
So erkennt man Trojaner auf einem System
Viren- und Trojanerscanner
AutoRun-Einträge
Windows-Registrierung - hier wird's spannend
Taktik - Selbstprogrammierte Trojaner in der Absturzinfo
Warum VisualBasic?
Grundlagen und Voraussetzungen
Winsock OCX

Viren - Gefährliche Dateien
Grundlagen
Defekte Festplatten-Cluster als Tarnung
Woran erkennt ein Virenscanner einen Virus?
Graphikkarten - Hort hässlicher Angreifer?
Aufbau eines Virus
Wie wird eine Datei durch einen Virus infiziert?
So infizieren Bootsektor-Viren
Dropper platzieren den Virus
Kleine Übersicht der wichtigsten Virentypen
Bootsektor-Viren
Companion-Viren
Killerprogramme
Logische Bomben
Makro-Viren
Netzwerk-Viren..
Polymorphe Viren
Stealth- oder Tarnkappen-Viren
TSR-Datei-Viren
Update-Viren
Zeitzünder ...
Hoax - gefährlicher Blödsinn
Schreiben eines Word-Makro-Virus
Zentrum aller Aktivitäten - die Datei Normal.DOT
Modul oder Klassenmodul?
Viren contra Service Release
Modul-Makros
Auch das ist möglich: Der Virus ruft eine Payload auf
Der Virus verändert Datei-Eigenschaften oder Text-Inhalte
Der Virus schützt die Datei mit einem Passwort
So werden Klassenmodule infiziert
I LOVEYOU
Die Arbeitsweise
Wie konnte sich der Wurm verbreiten?
Der Source mit Kommentaren
W32/Nimda ...
Wie arbeiten Vi renscan ner?
Desinfiziermodul
Virenschild
Scan nermodul
Kriterien für die Auswahl eines- Virenschutzprogramms...

Passwort-Cracking
Verschlüsselung
Einsatzgebiete eines Passwort-Angriffs
Lokal
Passwörter mit lohn the Ripper entschlüsseln
Single Mode
Wordlist Mode
Incremental Mode
External Mode
Die Passwort-Datei
So wird entschlüsselt
Passwörter mit LC4 entschlüsseln
Remote-Angriffe
Brutus.
Passwörter von bekannten User-Namen ermitteln
Einstellungen auf einen Blick

Sichere Passwörter sind entscheidend
Grundregeln für Passwörter
Passwo rtgeneratoren
Geheimfragen sollten geheim sein

Attacken auf Nutzer im Internet
E-Mail-Attacken
Mailbomber -Ihr Postfach quillt über
Auspuffern von Dateianhängen
Der Co nCon-Bug
Mail-Trojaner
Beispiel: Der »HomePage-Virus«
E-Mail Sicherheitstester
MAI L-Verteiler
T-On lin e Sicherheit
T-Online Account Sniffing von dOEME
T-Online-Zugangsdaten entschlüsseln
ICQ - praktisch und gefährlich
Ist ICQ ein Sicherheitsrisiko?
Welche Sicherheitslücken gibt es?
Sicherheits maßnahmen für Windows-Systeme
IE 5 & 6 - so surfen Sie sicher

Grundlagen
Was ist TCP/IP?
Ethernet
IP
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
SMTP
News-Dienst
WWW-Dienst
FTP
I P-Adressieru ng
Wie sieht eine Ir-Adresse aus?
Reservierte Ir-Adressen
Loopback-I nterface
Ports
Weitere Anwendungen
Tel net
TFTP
BOOTP
NIS
Weitere Protokolle der Netzwerkschicht
Address Resolution Protocol (ARP)
Internet Control Message Protocol (lCMP)
Weitere Netzwerkprotokolle
I PX/SPX ...
AppleTalk ...
Banyan VIN ES
Nutzung und Sicherheit einiger Anwendungen und
Protokolle...
Telnet
FTP
I RC

Scanning
Scan-Techniken
Scan mit vollem TCP-Connect
Halboffenes TCP-Scanning
TCP-FIN-Scan
Fragmentiertes Scanning
UDP-ICMP Port-Unreachable-Scanning
UDP Recv-from-and-Write-Scanning
ICMP-echo scanning/ping Scan
Banner-Grabbing
Offene Ports
Tools
Der Vulnerability Scanner
7thSphere
nmap
LANGuard
n-Stealth
Schutz
Banner-Faking
Logdateien
Analyser-Tools
Scannning - legal oder illegal?

Sniffer
Was ist ein Sniffer?
Wie arbeitet ein Sniffer?
Gefahren eines Sniffers
Was können Sie gegen Sniffer unternehmen?
Wo werden Sniffer eingesetzt?

Denial of Service Attack
Motive
Angriffsarten
Angriff mit hoher Bandbreite
Fehlerhafte Programmierung
Angriffe auf die Systemleistungen
Out-of-Band-Packets - »Nuken«
Large Packet-Attacks oder ring of Oeath
Land-Attacken
TCP-Syn-Flooding
Ping-Flooding
Smurf
DDoS - Oistributed Oenial of Service-Attacke
Schutz vor DoS-Attacken

Butter-Overflow
Grundlagen
Ein einfacher Netzwerkdienst mit dem Buffer-Overflow-Bug
Wie kann man sich das zunutze machen?
Opfer für Buffer-Overflows
Woran Sie Buffer-Overflows erkennen
Logfiles
Welche Schutzmechanismen gibt es?
Buffer-Overflows in Verbindung mit einer Firewall

Firewalls &: I DS ...
Was ist eine Firewall?
Was ist ein lOS?
Architektur
Personal Firewalls
Paket-Filter
Stateful Inspection
Application Level Gateway
Angriffe auf Firewalls
Konfigurationsfehler und Protokoll-Unkenntnis
Gefakte Programmnamen
Firewall unterwandern und deaktivieren
DoS-Angriffe
Firewall Killa ..
Spoofing
Firewalking
Das Betriebssystem als Schwachpunkt
IDS - Erkennung über alles
NI DS
H I DS
Methoden zur Datenstromanalyse
Audit Trail Processing
On-the-fly-Processing
Profile of Normal Behavior
Threshold and Triggers
Target-based Integrity Check
Firewall? Firewall! ..."

WLAN
Die Technik
Die Sicherheit
SSID
Authentifizierung
WEP - die WLAN-Verschlüsselung knacken
WLAN Einbruch live
WLAN relativ absichern

Web-Sicherheit
Der HTML-Quellentext
Einblick in die Verzeichnisse
Auslesen mittels Scripten
htaccess
Brutus, der Brute-Force-Cracker
Unsecure - Cracker für weniger erfahrene Nutzer
Standard-Passwörter
Fehler in Scripten als Sicherheitslücke
PHP kann auch Passwort-Dateien anzeigen
Config .php
Schutz durch Eingabeprüfung
Sicherheit von CGI-Scripten
Weitere bekannte CGI-Schwachstellen
Zugriffszähler mit Lücke - countcgi
Schutz für Scripte
WWWBoard-Sicherheit
Passwörter suchen
Gefährliche Tags
Risiken in Foren
Session Hijacking via SQL
Schutz
Defacement - Volkssport für Script Kids
Wie kann man Webserver richtig schützen?

Stichwortverzeichnis