Page 2 of 2 FirstFirst 12
Results 11 to 14 of 14

Thread: Bücher

  1. #11
    Member floyd's Avatar
    Join Date
    Mar 2009
    Posts
    231

    Default

    Erstmal willkommen MietzeKotze

    Bitte benutz doch nächstes mal den edit Button wenn du noch etwas hinzuzufügen hast.

    Bitte nur deutsche Bücher hier posten! Für englischsprachige haben wir ja schon so einiges:

    http://forums.remote-exploit.org/gen...-material.html
    http://forums.remote-exploit.org/new...tml#post133363
    Auswaertsspiel

  2. #12
    Moderator S3M73X's Avatar
    Join Date
    Feb 2010
    Posts
    103

    Default

    Hacking, Die Kunst des Exploits # ISBN-10: 3898645363

    ist übrigens nur die 2. Auflage von

    Forbidden Code. Die grundlegenden Techniken ernstzunehmender Hacker. ISBN-10: 3826614577

    Im englischen Original heissen die: Hacking: The Art of Exploitation ISBN-10: 1593271441 (1. bzw. 2. Auflage).

    Da der DPUNKT-Bonsu so absolut unverschämt ist würde ich JEDEM raten das "Forbidden Code" zu kaufen.

    Ich selber habe Forbidden-Code und dann noch die 2. Auflage als englishes Exemplar. Sind gute Einstiegsbücher und in den letzten Kapiteln kommen noch Netzwerkangriffsgrundlagen zur Sprache (ARP-Poisoning etc.) dann Sniffer, ne SSH.v1-MITM-Attack und dann noch ein wenig was über Kryptographie mit Beispielen wie man Cracker schreibt.


    Wen ein gutes ausführliches Buch interessiert und Geld ausgeben will für deutsche Literatur nimmt am besten -> Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen (wurde oben schon vorgestellt) das ist zwar etwas Teuer aber sein Geld wert (steht hier im Regal). Wobei auch viel einfach im Internet im PHRACK-Magazine (phrack.org) nachgelesen werden kann und das kost garnix, also -> Englisch lernen! ^^



    Ein weiteres interessantes Buch das auch sehr Preiswert ist -> Buffer Overflows # ISBN-10: 3826615778 ... welches seltsamerweise schon ab 8,-EU zu haben ist.
    Es ist in etwa die Übersetzung des englischen Buchs "Syngress - Buffer Overflow Attacks: Detect Exploit Prevent" und behandelt Windows!!! Exploitation, Windows-Shellcoding, Linux-Exploitation und Shellcoding sowohl als auch FreeBSD-Shellcoding/Exploiting. Interessant sind auch die vielen Fallbeispielen an realer vulnerable Software (sind natürlich keine 0dayz mehr ^^).
    Also meiner Meinung nach ein MUST HAVE für den Preis.



    Wer einfach mal was spannendes lesen will sollte sich "Hacker Connection" # ISBN-10: 3826615425 reinziehen... das ist Infotainment, also eine fiktive Story bzw. mehrere Ministories in der technisch real durchsetzbare Techniken eingesetzt werden. Warsch. bekannter is das englische Original "Syngress - Stealing the Network - Howto own a Continent"
    Sehr spannend beschrieben und macht richtig Laune zu lesen... ist halt quasi ein "Actionroman" a la Dawn Brown für h4xx0rs. ^^

    Letzter deutschsprachiger Buchvorschlag von mir wäre "Rootkits von Greg Hoglund" # ISBN-10: 3827325080 das is der Typ dem rootkit.com gehört. Das ganze ist aber Windows-Lastig gehalten wobei die Autoren der Ansicht sind dass man das ja auch ganz einfach auf Linux transferieren könnte... (??? Buch im Vollsuff geschrieben ??? oO) kA die Aussage halt ich halt für Quatsch, da gibts Bücher wie das BSD-Rootkit-Buch oder so. Aber für Windows-Rootkits bzw. alles was mit Hooking usw. zu tun hat ist es wirklich nicht schlecht.




    Wenn ich noch ein wenig freveln darf und noch zwei/drei englischsprachige Tipps abliefern darf (?).

    Reversing: Secrets of Reverse Engineering ISBN-10: 0764574817
    Das sollte jeder haben find ich... das is quasi sowas wie die Betriebsystem-Vorlesung für Windows... wir haben den Source nicht? -> egal. ^^
    Guter Einstieg der Tief ins Thema geht

    Hacker Disassembling Uncovered ISBN-10: 1931769222
    Für alle denen in der Schule (oder wo auch immer) die missing Links zwischen C/Hochsprachen und ASM gefehlt haben bzw. "Was tut GCC eigentlich?" von Chris Kaspersky... allein der Autor sollte verleiten mal einen Blick auf das Buch zu werfen.
    Das Buch erklärt auch für Einsteiger/Newbies was denn so beim Compilen passiert bzw. wo der Vorteil liegt wenn man ASM ein wenig versteht. Es erspart einem damit u.U. die quälende Microcomputer-Vorlesung wenn man keine Programme from Scratch bauen will sondern ASM für Reversing bzw. Exploiting lernen will.

    The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler ISBN-10: 1593271786
    Da die IDA Doku nicht grad der Brüller ist... hier das ultimative Handbuch... war den Kauf wirklich wert weil mit IDA geht einfach -> alles ^^
    Lasst euch nicht verleiten das IDA-Buch von Syngress zu kaufen, das ist einfach nur schrott, oder freundlich gesagt -> es ist zu teuer für das was es bietet. ^^

  3. #13
    Member floyd's Avatar
    Join Date
    Mar 2009
    Posts
    231

    Default

    Hallo zusammen

    Hab mal das Buch "Die Kunst des Einbruchs" (The art of intrusion) gelesen, mehr so als abwechslung. Ist ja nichts technisches und ich hab nicht viel erwartet. Eigentlich wollte ich "Die Kunst der Täuschung" (The art of deception) lesen, aber hatte das falsche Buch bestellt . Aber Mitnick finde ich extrem unsympathisch. Ich finde er schiebt seine Verantwortung voll ab:
    [...] Das Problem ist mir vertraut. Einer der Webserver bei meinem neu gegründeten Sicherheitsunternehmen wurde über eine ähnliche Schwachstelle gehackt, weil der Praktikant, der mir als Systemadministrator zur Hand ging, das System nicht korrekt konfiguriert hatte. Zum Glück handelte es bei dem Server um ein Standalone-System in einem eigenen Netzwerksegment. [...]
    Das ist ja wohl lächerlich. Der Praktikant ist schuld - pah! Und das mit dem eigenen Netzwerksegment nehm ich ihm gleich auch nicht ab.

    Insgesamt sind lustige Geschichten drin, glaubhaft sind sie (auch dank Mitnick) nicht gerade.
    Auswaertsspiel

  4. #14
    Moderator KMDave's Avatar
    Join Date
    Jan 2010
    Posts
    2,281

    Default

    Die Schuld einfach auf einen Prakti abzuwaelzen ist natuerlich immer sehr leicht.
    Aber dadurch stellt er sich noch mehr ins Abseits, als er schon lange ist.

    Die neusten Vorfaelle lassen, wie von dir gesagt noch mehr an der Glaubwuerdigkeit zweifeln.
    Tiocfaidh ár lá

Page 2 of 2 FirstFirst 12

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •