In der Sammlung ausgewählter Artikel aus der Zeitschrift „Hacker“ werden Methoden zur Suche nach Schwachstellen in der Netzwerkhardware von MikroTik und deren Nutzung für Post-Exploitation von Windows beschrieben. Es werden Methoden zum Schutz von MikroTik vor Hackerangriffen gezeigt. Es wird...
über die Ausnutzung von XSS-Schwachstellen, DOM XSS mithilfe von Web Messaging, die Suche nach Schwachstellen in Android-Anwendungen am Beispiel von Viber und im Treiber von AdGuard für Windows berichtet. Eine detaillierte Anleitung zu NTLM-Relay-Angriffen und dem Schutz davor wird bereitgestellt. Anleitungen zum Fuzzing von JS-Anwendungen mit Fuzzilli werden gegeben, und der use-after-free-Fehler im Blink-Engine beschrieben. Praktische Methoden zur Implementierung von Anti-Debugging in ausführbaren Dateien für Linux werden dargelegt. Es wird gezeigt, wie GRE-Pivoting über Netzwerkhardware funktioniert. Ein eigenes Kapitel ist einem praktischen Weg zum Spoofing von GPS gewidmet.Für Leser, die sich für Informationssicherheit interessieren
In der Sammlung ausgewählter Artikel aus der Zeitschrift „Hacker“ werden Methoden zur Suche nach Schwachstellen in der Netzwerkhardware von MikroTik und deren Nutzung für Post-Exploitation von Windows beschrieben. Es werden Methoden zum Schutz von MikroTik vor Hackerangriffen gezeigt. Es wird über die Ausnutzung von XSS-Schwachstellen, DOM XSS mithilfe von Web Messaging, die Suche nach Schwachstellen in Android-Anwendungen am Beispiel von Viber und im Treiber von AdGuard für Windows berichtet. Eine detaillierte Anleitung zu NTLM-Relay-Angriffen und dem Schutz davor wird bereitgestellt. Anleitungen zum Fuzzing von JS-Anwendungen mit Fuzzilli werden gegeben, und der use-after-free-Fehler im Blink-Engine beschrieben. Praktische Methoden zur Implementierung von Anti-Debugging in ausführbaren Dateien für Linux werden dargelegt. Es wird gezeigt, wie GRE-Pivoting über Netzwerkhardware funktioniert. Ein eigenes Kapitel ist einem praktischen Weg zum Spoofing von GPS gewidmet.
Für Leser, die sich für Informationssicherheit interessieren
Seien Sie der Erste, der über unsere aktuellen Rabatte, Angebote und neuen Produkte informiert wird!
Check icon
Sie haben dem Warenkorb hinzugefügt
Check icon
Sie haben zu den Favoriten hinzugefügt
Ausverkauft
Es ist seit langem bekannt, dass ein Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er das Layout betrachtet. Der Sinn der Verwendung von Lorem Ipsum besteht darin, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
verfügbar
Es ist seit langem bekannt, dass der Leser vom lesbaren Inhalt einer Seite abgelenkt wird, wenn er sich das Layout ansieht. Der Sinn der Verwendung von Lorem Ipsum ist, dass es eine mehr oder weniger normale Verteilung der Buchstaben hat
Auf Bestellung
Das Produkt wird direkt vom Verlag geliefert. Die Bearbeitungszeit für die Bestellung beträgt bis zu 14 Tage, den genauen Liefertermin erhalten Sie vom Betreiber nach der Bestätigung der Bestellung.