Leseprobe:

Inhaltsverzeichnis, Rückentext und ausgewählte Seiten.

Geballtes Hacking-Wissen für mehr Sicherheit im Internet

Geballtes Hacking-Wissen für mehr Sicherheit im Internet

  • Diverse
  • 978-3-645-39074-3

Achtfaches Know-how: So arbeiten Hacker

  • Acht Bücher in Einem
  • Alles zur digitalen Selbstverteidigung
  • Verscheiern Sie Ihre digitalen Spuren
  • Penetrationstest planen und ausführen
  • inkl. Bestseller "Network-Hacking"

Als Sofortdownload verfügbar

Noch mehr als 5 verfügbar
statt UVP € 219,92 € 29,95

inkl. MwSt. zzgl. ggf. Versandkosten

Geballtes Hacking-Wissen für mehr Sicherheit im Internet

Unser beliebtes Hacking-Bundle: Nochmal erweiert um die Neuerscheinungen SQL-Hacking und Android Hacking!

 


 

SQL Hacking

Autor: Justin Clarke

 

Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt. Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können.

 

SQL-Injektion im Detail verstehen und vom Quellcode lernen

Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben.

 

Aus SQL-Angriffen lernen

Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken.

 

Vorbeugen und Schützen

Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z.B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.

 

Aus dem "SQL-Haking" Inhalt:

  • Anfälligkeiten für SQL-Injektion finden
  • Inline-SQL-Injection und blinde Injektion
  • Werkzeuge zum automatischen Aufspüren von Schwachstellen
  • PL/SQL- und T-SQL-Code überprüfen
  • Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr
  • Exploit-Techniken
  • Passworthashes stehlen
  • SQL-Injektion auf Mobilgeräten
  • SQL-Injektionsangriffe und blinde SQL-Injektion automatisieren
  • Abfragen mit Nebenwirkungen einschleusen
  • Dateneinschleusung über DNS, E-Mail, HTTP und ICMP
  • Das Betriebssystem angreifen
  • SQL-Injektion zweiter Ordnung
  • Clientseitige SQL-Injektion
  • Schutzmaßnahmen auf Code- und Plattformebene
  • Cross-Site Scripting
  • NoSQL-Injektion verhindern

 


 

Android Hacking

Autor: Christian Immler

 

Alle zwei Jahre ein neues Smartphone und zusätzlich warten, bis der Hersteller die neueste Android-Version ausliefert. Ja, so sieht der Lebenszyklus vieler Smartphones aus. Außerdem werden die Funktionen des Smartphones häufig beschnitten. Das müssen Sie nicht mitmachen. Lösen Sie sich von gegebenen Fesseln und hacken Sie sich frei.

 

Rooten Sie Ihr Android-Smartphone frei

Beim Kauf eines neuen Android-Smartphones ist das Betriebssystem installiert und konfiguriert. Um an die versteckten Funktionen zu gelangen, müssen Sie das System rooten. Als sogenannter Superuser haben Sie dann Zugriff auf das ganze System und können alles damit anstellen. Erst nach dem Rooten wissen Sie, wie mächtig Android eigentlich ist.

 

  • Alternative Launcher, Android rooten und CustomROMs installieren
  • Neueste Android-Versionen auch auf alten Smartphones nutzen
  • Smartphone zur Hardwaresteuerung: SmartHome, Raspberry Pi, Media Center und mehr


Alternative Launcher und Custom-ROMs

Sollten Sie der Standardoberfläche überdrüssig geworden sein, so können Sie mit einem anderen Launcher die Oberfläche ganz einfach ändern. Hierfür müssen Sie Ihr System noch nicht einmal rooten. Wenn Sie aber noch mehr aus dem System herausholen wollen, steht Ihnen neben dem Rooten noch die Möglichkeit zur Installation von Custom-ROMs offen. Auch auf alten Smartphones kommen Sie damit in den Genuss der neuesten Android-Versionen.

 

Aus dem "Android Hacking" Inhalt:

  • Apps und PC-Tools zum Rooten
  • Recovery-Modus
  • Superuser-Utilities
  • Alternative Softwarearchive und Repositories
  • Alternative Launcher
  • Nützliche System-Apps
  • Werbung entdecken und blockieren
  • Sicherheitsalarme
  • Gestohlene Smartphones orten oder unbrauchbar machen
  • CyanogenMod, BlissROM, AOKP, PAC ROM und mehr
  • Android ohne Google
  • GSM- und USSD-Codes
  • Android-Smartphones vom PC aus steuern - PCs vom Smartphone aus steuern
  • Smartphone zur Steuerung von Hardware
  • Android auf dem PC

 


 

Hacking Handbuch

Autor: Dr. Patrick Engebretson

 

Penetrationstests planen und durchführen

Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen.

 

Computersicherheit, Hacking, Penetrationstests

Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen.

 

Eigenes Hacking-Labor einrichten

Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen.

 

Tools kennen und zielgerichtet einsetzen

Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

 

Aus dem "Hacking Handbuch" Inhalt:

  • Kali Linux
  • Hacker-Labor einrichten und nutzen
  • Die Phasen eines Penetrationstests
  • Webseiten mit HTTrack kopieren
  • E-Mails mit Harvester aufspüren
  • Google Hacks
  • Social Engineering
  • Scannen mit Nmap
  • Passwörter mit JtR knacken
  • Netzwerkdatenverkehr ausspähen
  • Web Hacking: W3af, Spider, Zed Attack Proxy
  • Rootkits erkennen und abwehren

 


 

Hacking im Web

Autoren: Tim Philipp Schäfers

 

Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase.

 

Überall sind anfällige Webanwendungen in Betrieb, selbst in Biogasanlagen. Übersichtliche Diagramme erläutern das Vorgehen bei einem Angriff.

  • Angriffe verstehen: Cross-Site-Request-Forgery, Cross-Site-Scripting, File Inclusion, SQL-Injection, UI-Redressing und mehr
  • Quellcode und Diagramme erklären nachvollziehbar die häufigsten Angriffsvektoren
  • 35 Sicherheitstools kennenlernen und zum Aufspüren von Lücken nutzen

 

Die wichtigsten Angriffsvektoren

Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor.

 

Werkzeuge kennen und nutzen

Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.

 

Aus dem Inhalt:

  • Basiswissen: HTTP, Cookies, URL, DOM, Browsersicherheit, Same- Origin-Policy und Codierung
  • Session-Angriffe
  • Cross-Site-Scripting
  • Injections: Code, Cookie, HTTP-Header, LDAP, SMTP-Header, SQL und XPath - Grundlagen von LDAP - XPath
  • Sicherheit von Authentifizierungsmechanismen - Kryptografische Hashfunktionen - Passwortcracking
  • File Inclusion
  • Zugriffsrechte
  • Cookie-Manipulation
  • Informationspreisgabe
  • UI-Redressing
  • Google-Bombing und -Dorking
  • Exploits
  • Hackertools

 

 


 

E-Mail Hacking

Autoren: Julie J. C. H. Ryan, Cade Kamachi

 

Sicherheit für alle E-Mail-Nutzer

„Ich schick's dir gleich per E-Mail" - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt ver-sendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus.

 

Trojaner, Viren und gefährliche Anhänge

Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrund- wissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen. Der Aufbau und die Funktionsweise von E-Mails werden hier verständlich dargestellt und Sie lernen die Besonderheiten mobiler Endgeräte verstehen.

 

Wenige Regeln für mehr Sicherheit beim Mailen

Es passiert immer wieder und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails und welche Arten gibt es?

Anhand von Beispielen lernen Sie solche E-Mails kennen und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.

 


Aus dem "E-Mail Hacking" Inhalt:

  • Definition und Kategorien von schädlichen E-Mails
  • Beispiele für schädliche E-Mails
  • E-Mail-Exploits
  • Lernen Sie Ihren Feind kennen
  • E-Mail-Grundlagen und -Protokolle
  • Passwortstruktur
  • Zweite E-Mail-Adresse
  • Zugriff auf verborgene Informationen
  • Schädliche E-Mail-Nachrichten erkennen
  • Gestaffeltes Schutzsystem

 


 

Python Hacking

Autor: T. J. O'Connor

 

Erfolgreich vor Hackern schützen

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect.

 

Bereiten Sie sich auf Hacker vor

Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: Angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen.

 

Am Python Quellcode lernen

Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung.

 

Aus dem "Python Hacking"-Inhalt:

  • Entwicklungsumgebung aufsetzen
  • Programmierung mit Python
  • Penetrationstests mit Python
  • Einen Portscanner schreiben
  • SSH-Botnetz mit Python aufbauen
  • SSH-Passwörter mit Pxssh knacken
  • Kombinierter Massenangriff über FTP und das Web
  • Nutzung von Metasploit und Nmap
  • Eigenen Zero-Day- Angriffscode schreiben - Kernelemente des Exploits
  • PDF-Metadaten mit PyPDF analysieren
  • SQLite-Datenbanken untersuchen
  • Analyse des LOIC- Datenverkehrs - DNS-Datenverkehr mit Scapy analysieren - Umgebung für WLAN-Angriffe einrichten
  • WLAN-Keylogger für Google-Abfragen schreiben
  • Drohnen zum Absturz bringen
  • Spionieren mit Bluetooth und Python - Einführung in Social Engineering
  • Webseiten mit anonBrowser untersuchen
  • Tweets mit Python analysieren
  • Spear Phishing mit Smtplib
  • Antivirenprogrammen ausweichen

 


 

Anonym im Internet mit Tor und Tails

Autor: Peter Loshin

 

Keine Spuren im Internet hinterlassen

Möchten Sie, dass jeder Ihre E-Mails mitliest und haben Sie ein gutes Gefühl, wenn Ihnen am Bildschirm ständig jemand über die Schulter blickt - haben Sie nichts zu verbergen? Dann können Sie doch auch direkt Ihre Passwörter für E-Mail und Bankkonto veröffentlichen. Ach, soweit wollen Sie dann doch nicht gehen?

 

Nach den ganzen Enthüllungen durch Edward Snowden sollten wir uns alle der steten Überwachung im Internet bewusst sein. Man kann sich anonym im Netz bewegen, zwar mit Aufwand, aber es geht. Wie, das zeigt Ihnen dieses Buch.

 

Nutzen Sie Tor und machen Sie Ihre Tür zu

Über die IP-Adresse kann Ihr aktueller Standort ermittelt werden. Browsercookies speichern häufig Informationen, um den Benutzer eindeutig zu identifizieren. Grundsätzlich ist also bekannt, was Sie zuletzt in der Suchmaschine gesucht haben und welche Webseiten Sie angesteuert haben. Wenn Sie das nicht möchten, dann beschäftigen Sie sich mit Tor. Tor ist ein Werkzeug zur Wahrung der Anonymität, das Anonymisierungsprotokolle für gewöhnliche IP-Adressen nutzt. Mit dem Tor-Browser-Bundle (TBB) steht alles zur Verfügung, um ohne Vorkenntnisse das Tor-Netzwerk zu nutzen.

 

Noch mehr Anonymität ist möglich

Der Tor-Browser ist schnell installiert, nur hat man immer noch das teilweise unsichere Betriebssystem. Weitere Schutzmechanismen bietet die Linux-Distribution Tails aus dem Tor-Projekt. Tails ist nicht auf das reine Surfen im Internet beschränkt, sondern beinhaltet einige Softwarepakete für die täglich anfallenden Aufgaben. Damit sollten Sie gewappnet sein, um sich im Internet zu bewegen, ohne Spuren zu hinterlassen. So können Sie wieder selbst entscheiden, welche Ihrer Informationen öffentlich zugänglich sein sollen.

 

Aus dem "Anonym im Internet mit Tor und Tails" Inhalt:

  • Anonymität und Umgehung der Zensur
  • Funktionsweise von Tor
  • Sichere Verwendung von Tor
  • Tor-Browser-Bundle (TBB) installieren
  • Tor-Browser verwenden
  • Tails einrichten und starten
  • Tails auf einem USB-Stick installieren
  • Tor-Relays, Bridges und Obfsproxy
  • Tor-Ressourcen bereitstellen
  • Verborgene Tor-Dienste
  • Anonyme Remailer-Dienste
  • Anonyme E-Mail- Kommunikation über Tor
  • Ein anonymes E-Mail-Konto einrichten

 


 

Network Hacking 3. Auflage

Autoren: Andreas Weyert. Dr. Peter Kraft

 

Professionelle Angriffs- und Verteidigungstechniken

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen. In dieser komplett überarbeiteten Neuauflage des Bestsellers „Network Hacking" beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.

 

Die Tools der Cracker und Datenpiraten

Minutiös stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

Motive und Strategien der Angreifer

Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt.

So befestigen Sie Ihr Netzwerk

Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, so etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Network Hacking Schutz mit Angriffstools

Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie »böse Buben« in fremde Rechner und Netze eindringen - nicht, um sie selbst zu »bösen Buben« zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren.

 

Aus dem "Network Hacking 3. Auflage" Inhalt:

  • Die Werkzeuge für Angriff und Verteidigung
  • Keylogger - jeder Tastendruck wird registriert
  • Passwortknacker: Wo ein Wille ist, ist auch ein Weg!
  • Die Horchposten: Portscanner
  • Proxy und Socks
  • Remote-Access-Tools - Anleitung für Zombie-Macher
  • Rootkits - die versteckte Bedrohung
  • Security-/Vulnerability-Scanner
  • Schnüffelnasen im Netz: Sniffer
  • Angriffstools für drahtlose Netze
  • Die Angreifer und ihre Motive
  • Szenario I: Datenklau vor Ort
  • Szenario II: Verwanzte PCs
  • Szenario III: Angriffe durch Portscanner & Co.
  • Szenario IV: Defacements und D(D)oS-Angriffe
  • Szenario V: Gehacktes WLAN
  • Szenario VI: Malware-Attacke aus dem Internet
  • Szenario VII: Angriffe von innen
  • Wirkungsvolle Vorsorgestrategien bei privaten Netzwerken
  • Effektive Schutzmaßnahmen für Firmennetze

 

Exklusiv für alle Käufer:

 

Die Quellcodes aus den Büchern "Network Hacking 3. Auflage" und "Python Hacking" stehen Ihnen nach dem Kauf kostenlos auf www.buch.cd zur Verfügung. Diese dienen Ihnen zur praktsichen Anwendung der im Buch erklärten Hacking-Projekte.

 

Geben Sie hierzu bitte die folgenden Nummern: 60415-4 und 60165-8 in das entsprechende Feld auf www.buch.cd ein.

Andreas G. Weyert, Jahrgang 1974, ist IS-Revisor, zertifizierter BSI-Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz und begeisterter Netzwerkforscher. Einen Namen hat er sich mit diversen Veröffentlichungen zuSpezialthemen wie 3-D-Visualisierung, PDA-Betriebssysteme, Linux und Windowsgemacht. Seit mehr als 15 Jahren arbeitet er als erfolgreicher Autor mit mehr als 20 veröffentlichten Computerbüchern.;Dr. Peter Kraft, Jahrgang 1954, arbeitete nach dem Studium zwei Jahre als wissenschaftlicherRedakteur, wechselte dann in die IT-Branche, um sich 1998 als Organisations- und Personalentwickler in derNähe von Aachen selbstständig zu machen.
Für den Franzis Verlag ist er als Sachbuchautor seit 2002 tätig.
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr alszehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und-optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema IT-Sicherheit und NLP.

Er fotografiert seit 30 Jahren, zurzeit mit einer Canon EOS 40D und einer Panasonic Lumix FZ50.;Julie Ryan ist Privatdozentin an der George Washington University in Washington, D.C:, wo sie über Informationssicherheit, Systemdynamik und Mensch-Maschine-Interaktion forscht und lehrt.
Dr. Ryan hat einen Grad als Bachelor of Science von der US Air Force Academy, einen Mastergrad in interdisziplinärer Technologie von der Eastern Michigan University und einen Doktorgrad in Naturwissenschaft von der George Washington University.
Sie ist Coautorin von »Defending Your Digital Assets Against Hackers, Crackers, Spies and Thieves« (2000) und Herausgeberin von »Leading Issues in Information Warfare and Security«.;Cade Kamachi hält einen akamedischen Grad in Computerinformationstechnologie von der Brigham Young University in Idaho sowie einen MBA-Grad der Idaho State University.
Während seiner Zeit an der Idaho State University führte er im Rahmen des National Information Assurance Training and Education Center (NIATEC) Forschungen durch und entwickelte Schulungen. Cade hat auf den Gebieten Technologie und Informationssicherheit sowohl für die Industrie als auch für staatliche Behörden gearbeitet, wobei seine Pflichten von technischer Einrichtung bis zum Aufstellen von Richtlinien reichten.
Außerdem hat er bei der Entwicklung und Umsetzung von IT-Sicherheitsübungen für akademische, wirtschaftliche und staatliche Einrichtungen geholfen.;Dr. Patrick Engebretson hat seinen Doktor in Informationssicherheit an der Dakota State University erworben.
Zurzeit arbeitet er als Privatdozent für Computer- und Netzwerksicherheit sowie als leitender Penetrationstester für ein Sicherheitsunternehmen im mittleren Westen der USA. Zu seinen Forschungsgebieten gehören Penetrationstests, Hacking, Ausnutzung von Schwachstellen und Malware.
Dr. Engebretson ist als Redner sowohl bei der DEFCON als auch bei der Black-Hat-Konferenz in Las Vegas aufgetreten.
Außerdem wurde er vom US-Ministerium für Heimatschutz eingeladen, seine Forschungsergebnisse im Software Assurance Forum in Washington vorzustellen.
Er nimmt regelmäßig an Exploit- und Penetrationstestschulungen für Fortgeschrittene teil, die von anerkannten Experten der Branche abgehalten werden, und weist mehrere Zertifizierungen auf. Des Weiteren gibt er Vor- und Hauptstudiumskurse in Penetrationstests, Malware-Analyse und fortgeschrittener Ausnutzung von Schwachstellen.;Peter Loshin ist unabhängiger Berater zu Internetprotokollen und Open-Source-Netzwerktechnologien.
Er schreibt auch zu diesen Themen. Seine Arbeiten erscheinen regelmäßig in führenden Fachzeitschriften und auf Webseiten. Dazu gehören CPU, Computerworld, PC Magazine, EarthWeb, Internet.com und CNN.;T. J. O’Connor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army.
Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz.
Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdemgewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderemzweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition.O’Connor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der USMilitärakademie.
Er hat wissenschaftliche Forschungsergebnisse in USENIX-Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt.
Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert).
O’Connor ist Mitglied des SANS-Eliteteams Cyber Guardians.;Tim Philipp Schäfers, Jahrgang 1995, ist seit seinem Abitur als Security-Consultant tätig und berät Firmen im Bereich Websicherheit/Webhacking. Schäfers deckte gravierende Sicherheitslücken bei Unternehmen wie PayPal Facebook, Google, der deutschen Telekom und vielen weiteren Unternehmen verantwortlich auf.
Er ist Mitgründer und Mitbetreiber des Webprojekts „Internetwache.org“, das sich ebenfalls mit der Sicherheit von Webapplikationen und Webhacking beschäftigt. Seit End;Justin Clarke ist Mitbegründer und Direktor von Gotham Digital Science, einer Beratungsfirma für Informationssicherheit, die mit ihren Kunden zusammenarbeitet, um Sicherheitsrisiken zu erkennen, zu verhindern und zu handhaben.
Er hat mehr als 15 Jahre Erfahrung mit Sicherheitstests von Netzwerken und Software für große Finanz-, Einzelhandels- und Technologieunternehmen in den USA, Großbritannien und Neuseeland.
Darüber hinaus hat Justin als Coautor zu einer Reihe von Computersicherheitsbüchern beigetragen und ist als Redner bei vielen Konferenzen und Veranstaltungen zu Sicherheitsthemen aufgetreten, darunter Black Hat, EuSecWest, OSCON, ISACA, RSA, SANS, OWASP und der British Computer Society. Er ist Autor des Open-Source-Tools SQLBrute für blinde SQL-Injection und Leiter der Londoner OWASP-Abteilung.
Justin hat einen Bachelorgrad in Informatik von der University of Canterbury in Neuseeland und Diplome in strategischem Personalmanagement und Buchhaltung. Was sich davon als praktischer erwiesen hat, kann er immer noch nicht sagen.