KINGx - Das inoffizielle PlayStation Forum & News Portal

Normale Version: [Buch] - Network Hacking
Sie sehen gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
hey,

würde gerne mal wissen ob jemand von euch das buch "Network Hacking"(link zu amazon) gelesen hat und was es zu dem buch zu sagen gibt wie Beispielsweise "gut zu lesen" "nichts für Neulinge" oder der generelle Eindruck.
Da es ja schon kein billiges Buch ist, und die Bewertungen bei amazon nicht wirklich aufschlussreich sind und ich im Netz sonst keine Bewertungen gefunden habe.

würde mich freuen wenn jemand Antwortet

mfg

Nes

aBrokenPixel

ich glaube du findest bessere sachen wenn du auf hackerforen stöberst, viele bieten gratis ebooks an (welche sie oft selbst verfasst haben) wo du solche sachen finden kannst.
http://lifehacker.com/

könnte ganz praktisch sein, ist zwar auf english musst du, aber sowieso für das hacken können. Big Grin

aBrokenPixel

lifehacker hat selten was mit SQL injections, webexploits und SE anleitungen zu tun..

aBrokenPixel :
lifehacker hat selten was mit SQL injections, webexploits und SE anleitungen zu tun..


Willste hacken oder so script kiddie zeugs machen? Big Grin
Egal für was du dich entscheidest, google hilft dir ^^
Schau dir halt mal paar Whitepapers oder so an, hab zwar kein Plan von der Materie (nicht mehr als man als entwickler wissen muss um sein zeugs halbwegs sicher zu basteln Big Grin) aber sind ne gute anlaufstelle. Sonst einfach mal SQLInjection, Xss... googlen.

aBrokenPixel

ich bin ein script kiddy, das geb ich offen zu, aber wieso das rad neu erfinden?
ich teste aus spaß an meiner raspberry pi aus wie lang ich mit hydra brauche um das pw zu knacken.
warum soll ich ein eigenes programm schreiben was genauso funktioniert?
Ich benutze bisher auch vorgefertigte Automatismen und bin demnach laut wikipedia ein Script kiddy, allerdings würde ich von dem Oberflächlichem gerne mal in die Tiefe gehen. Also wie funktioniert eig. das Programm das ich gerade durchlaufen lasse, wie und wo sind die Schwachstellen, wie kann man sie schützen, wie kann man sie ausnutzen. Also im Prinzip: wie kommt das Programm in den Zielrechner um Daten zu klauen und wie könnte das verhindert werden.

vorgefertigte Programme zu verwenden, diese mit Anleitung/befehlen zu nutzen, hat für mich persönlich keinen Anreiz mehr. Ich meine Klar kann ich mir irgendwo ein Programm beschaffen, es ausführen und dann hab ich das was ich eigentlich Möchte (so wäre es am einfachsten) aber was das Programm jetzt macht ist ja das eigentlich Interessante und das was ich gerne wissen würde Big Grin

sorry für den RomanRolleyes
mfg
Nes

edit:

Danke für die Idee mit dem raspberry....Smile
Referenz-URLs