Gratisversand in ganz Deutschland!
Bookbot

Jon Erickson

    19. Oktober 1977
    Asteroidy, komety a meteority, které mohou ohrozit Zemi
    Dark River Inn
    Hacking
    Helme House
    Forbidden code
    Hacking
    • „Hacking“ ist die Kunst, kreativ Probleme zu lösen, von unkonventionellen Programmierlösungen bis hin zu Sicherheitslücken in schlecht designten Programmen. Viele bezeichnen sich als Hacker, doch nur wenige haben das notwendige Wissen. Jon Erickson vermittelt nicht nur, wie man existierende Exploits nutzt, sondern erklärt detailliert, wie Hacking-Techniken und Exploits funktionieren. Er führt aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und behandelt die wesentlichen Aspekte der Computersicherheit in den Bereichen Programmierung, Vernetzung und Kryptografie. Mit der beiliegenden Live-CD können Sie die neu erworbenen Kenntnisse praktisch anwenden. Nach der Lektüre werden Sie unter anderem verstehen, wie man in C, Assembler und mit Shell-Skripten programmiert, den Hauptspeicher durch Buffer Overflows und Format-String-Angriffe korrumpiert, Prozessor-Register und Hauptspeicher mit einem Debugger untersucht, Sicherheitsbarrieren überlistet, Zugang zu fremden Servern mit Port-Binding erlangt und Netzwerkverkehr umleitet. Die zweite Auflage enthält aktualisierte und erweiterte Kapitel, insbesondere zur grundlegenden Funktionsweise eines Computers.

      Hacking
    • Forbidden Code ist eines jener Werke, die durchaus einmal auf die schwarze Liste der gefährlichen Bücher kommen könnten. Man kann die genaue und vor allem nachvollziehbare Darstellung der verschiedenen Hacker-Techniken zwar durchaus kontrovers diskutieren, ignorieren kann man sie nicht. Wer will, kann Jon Ericksons Buch als Anleitung zum Hacken verstehen, vorausgesetzt, man besitzt entsprechende UNIX/Netzwerkkentnisse. Man kann darin jedoch auch eine Darstellung sehen, die es Sicherheitsexperten ermöglicht, ihr System besser zu schützen. Jedenfalls ist die Lektüre aus Code und Computernetzwerk-Interna schwierig genug, dass Laien sich bei der Lektüre nicht zu hochqualifizierten Computerkriminellen entwickeln und dennoch mit entsprechenden Vorkenntnissen leicht zu verstehen und äußerst erleuchtend. Programmierung, Netzwerke und Kryptologie -- wer verstehen will, wie sich die kleinsten Rädchen dieser Systeme bewegen und wie man sie sich ohne aufzufallen zu Nutze macht, der findet in Forbidden Code 284 Seiten fundierte Details. --Wolfgang Treß

      Forbidden code
    • Inspired by an eerie true story. Lorraine Hicks is fourteen-years-old when she watches her best friend, Beverly climb into a tree in the forest and never come back down. It's a mystery that haunts her small town and embeds itself in Lorraine's life. Fifteen years later, Lori is a grown woman, doing her best to move on from her troubled childhood. She reluctantly agrees to a night of camping, despite her secret terror of the woods. As she sits by a roaring bonfire, a man stands and tells the story of two fourteen-year-old friends who walked into the Manistee National Forest-only one of them walked back out. The story is hauntingly similar to Lori's own, and she embarks on a quest to discover if the two disappearances are linked. As she unravels the truth behind the vanishings, she unearths a malevolence that forces her to question if evil truly exists. Don't miss this chilling paranormal murder mystery.

      Helme House
    • Hacking

      The Art of Exploitation

      4,3(442)Abgeben

      An introduction to hacking describes the techniques of computer hacking, covering such topics as stack-based overflows, format string exploits, network security, cryptographic attacks, and shellcode.

      Hacking
    • Inspired by a chilling true story...It’s the day of his ex-wife’s wedding when Dan makes the winding mountain journey to a remote cabin for an escape from the life that another man has stepped into.Less than 48 hours into his reprieve, the forest tranquility is shattered when he looks through a telescope and witnesses the violent abduction of a young woman.Dan springs into action, but there’s no evidence of an abduction nor reports of a missing woman.That is, until Dan sees the missing person’s poster for Ivy Trent.He’s sure it’s the woman he saw get kidnapped just days before. There's only one problem. Ivy disappeared ten years ago.If you’re searching for a paranormal thriller that you’ll be reading with the lights on, grab Troubled Spirits today-the first in a series of stand-alone haunted mysteries inspired by true stories.

      Dark River Inn
    • Náraz téměř desetikilometrového meteoritu do poloostrova Yucatan ukončil éru dinosaurů. Ohnivá koule o průměru skoro až dva tisíce kilometrů vyvolala po dopadu kilometrové vlny tsunami; z kráteru vyvržený prach zahalil Zemi do hořícího soumraku a posléze na mnoho měsíců a možná i desítky let do mrazivé temnoty. Může se situace opakovat i dnes? Ano! V červnu roku 2002 se přehnal okolo nás ve vzdálenosti 120 000 km jiný objekt, který jsme zaregistrovali, až když se od Země vzdaloval. Zdá se, že jsme tehdy měli neuvěřitelné štěstí. Co však bude příště? Co se stane, bude-li o něco větší, anebo blíže k Zemi? Byli bychom schopni jej zastavit? A pokud nikoliv, jaké následky by měla srážka se Zemí?

      Asteroidy, komety a meteority, které mohou ohrozit Zemi