• Regeln für den Dokumente-Bereich:

    In den Börsenbereich gehören nur Angebote die bereits den Allgemeinen Regeln entsprechen.

    Allgemeines:

    Nicht erlaubt im Dokumente-Bereich sind:

    - indizierte Titel (inkl. Comics)
    - extremistische Werke, Zeitschriften und Comics (egal, welche Richtung)
    - jegliche Art von Pornographie
    - Anleitungen zu kriminellen Handlungen, gleich welcher Art
    - sadistische, menschenverachtende oder ähnliche Werke

    Nutzt den "Bedanken"-Button, bei Sammelthreads führen jegliche Kommentare, positiv wie negativ, sehr schnell zu einer Unübersichtlichkeit des Threads. Downmeldungen sind an den Uploader zu richten

    Vor dem Einstellen zu beachten:

    - Suchfunktion

    Vergewissert euch, dass es euer Dokument noch nicht im Board gibt, Doppelposts werden kommentarlos gelöscht. Ist es schon vorhanden, tragt es als Mirror im bestehenden Post ein.

    - Threadtitel

    Idealerweise ist sofort zu erkennen um was es sich handelt. Verseht euren Titel mit den relevanten Informationen, das hilft euch und damit auch uns und allen Suchenden erheblich weiter.

    Beispiel: [Thriller] Dan Brown - Inferno oder bei Magazinen:

    Computerbild - 14/2014 (es muss ersichtlich sein, um welche Ausgabe und welches Magazin es sich handelt)

    Folgende Präfixe stehen im Unterforum "Unterhaltung" zur Verfügung:

    [Humor]
    [Drama]
    [Erotik]
    [Fantasy]
    [Krimi]
    [Roman]
    [Thriller]
    [Horror]
    [Science Fiction]

    Inhalt des Beitrags:

    Folgende Pflichtangaben gilt es einzuhalten:

    - Autor
    - Titel
    - Präfix
    - Cover
    - Genre
    - Inhaltsbeschreibung
    - enthaltene Formate
    - Gesamtgröße des Downloads
    - Hoster
    - ggf. Passwort

    Nicht erlaubt sind alle Dateien, die den Download unnötig aufblähen um eine Affiliategrenze zu erreichen, wie zB. mp3-files, übergroße Bilder, etc.

    Ebenso nicht erlaubt sind sämtliche Dateien mit DRM, persönlichen Daten, etc., diese werden kommentarlos zu eurem eigenem Schutz gelöscht.

    Achtet bitte bei der Konvertierung der Formate auf die Lesbarkeit, ein epub, was nur einfach durch Calibre gejagt wird um ein PDF zu erhalten, ist zu 99% eben nicht lesbar. Wenn ihr es nicht könnt, dann lasst es besser oder lest euch ein, wie man es richtig macht.


    Unterforum Comics:

    Threadtitel:

    Ähnlich, wie bei Unterhaltung und Magazinen, sollte der Titel alle relevanten Informationen enthalten, hier bitte

    - den Titel des Comics
    - den Verlag (einige Comics sind in verschiedenen Verlagen erschienen)
    - das Erscheinungsjahr

    Erlaubt sind folgende Formate:

    - CBR
    - CBZ

    Grundsätzlich gilt: jede Version eines Comics erhält einen eigenen Thread, Ersteller eines Comics können ihre Bände gerne mit dem Zusatz (Original-Release) versehen.

    Bei Unsicherheiten zur korrekten Benennung bitte die Informationen von www.comicguide.de nutzen.

    Inhalt des Beitrags:

    Pflichtangaben hier sind:

    - Titel des Bandes und ggf. Nummer
    - Cover
    - falls bekannt technische Daten (DPI, Breite, Speicherqualität)
    - Größe des Downloads
    - Hoster
    - ggf. Passwort
    - falls bekannt Releasenamen
  • Bitte registriere dich zunächst um Beiträge zu verfassen und externe Links aufzurufen.




The Network Security Test Lab - A Step-by-Step Guide

Srbin

MyBoerse.bz Pro Member
The-Network-Security-Test-Lab.jpg


The Network Security Test Lab: A Step-by-Step Guide
By Michael Gregg
Wiley | August 2015 | ISBN-10: 1118987055 | 480 Pages | PDF | 102 mb

The ultimate hands-on guide to IT security and proactive defense
The Network Security Test Lab is a hands-on, step-by-step guide to ultimate IT security implementation. Covering the full complement of malware, viruses, and other attack technologies, this essential guide walks you through the security assessment and penetration testing process, and provides the set-up guidance you need to build your own security-testing lab. You'll look inside the actual attacks to decode their methods, and learn how to run attacks in an isolated sandbox to better understand how attackers target systems, and how to build the defenses that stop them. You'll be introduced to tools like Wireshark, Networkminer, Nmap, Metasploit, and more as you discover techniques for defending against network attacks, social networking bugs, malware, and the most prevalent malicious traffic. You also get access to open source tools, demo software, and a bootable version of Linux to facilitate hands-on learning and help you implement your new skills.

Security technology continues to evolve, and yet not a week goes by without news of a new security breach or a new exploit being released. The Network Security Test Lab is the ultimate guide when you are on the front lines of defense, providing the most up-to-date methods of thwarting would-be attackers.
- Get acquainted with your hardware, gear, and test platform
- Learn how attackers penetrate existing security systems
- Detect malicious activity and build effective defenses
- Investigate and analyze attacks to inform defense strategy
- The Network Security Test Lab is your complete, essential guide.

About the Author
Michael Gregg leads the security initiative for a multinational corporation with locations throughout the world. Mr. Gregg is responsible for establishing and validating enterprise wide information security programs and controls. He is an expert on cyber security, networking, and Internet technologies.
While work consumes a large amount of Michael's time, he has contributed to more than 20 books and has served as an expert witness at the state level and testified before U.S. Congress. He has spoken at security, technology, and educational conferences such as ISC2's Security Leadership Conference, Hacker Halted, Government Technology Conference (GTC), National Credit Union Administration (NCUA) IT Conference, ChicagoCon, GovWare, and The American College of Forensic Examiners.
Michael has appeared in numerous media outlets including The New York Times, Fox News, ABC, NBC, CBS, CNN, Canadian News (BNN), Kiplinger as well as NPR, ESPN, and other major networks. He holds two associate's degrees, a bachelor's degree, and a master's degree. He presently maintains many certifications including CISSP, CISA, CISM, etc.

CONTENTS
Introduction xxi
Chapter 1 Building a Hardware and Software Test Platform 1
Chapter 2 Passive Information Gathering 39
Chapter 3 Analyzing Network Traffic 77
Chapter 4 Detecting Live Systems and Analyzing Results 125
Chapter 5 Enumerating Systems 181
Chapter 6 Automating Encryption and Tunneling Techniques 231
Chapter 7 Automated Attack and Penetration Tools 273
Chapter 8 Securing Wireless Systems 299
Chapter 9 An Introduction to Malware 331
Chapter 10 Detecting Intrusions and Analyzing Malware 365
Chapter 11 Forensic Detection 403
Index 439


 
Zurück
Oben Unten