For those people who want to learn how to tighten their line and budget, Ball's book is the ideal purchase. Aims to instruct people who wish to acquire knowledge, and will also suit those who want to enjoy a lazy day out on the riverbank with the added bonus of a catch.
Bastian Ballmann Knihy





Sea Fishing Properly Explained
- 128 stránek
- 5 hodin čtení
The ideal introduction to mastering all the techniques of sea fishing.
Understanding network hacks
- 192 stránek
- 7 hodin čtení
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.
Das Buch bietet eine praxisnahe Anleitung, wie Leser ihre Netzwerksicherheit aus der Perspektive eines Angreifers bewerten können. Durch anschauliche Python-Codebeispiele werden verschiedene Angriffstechniken wie Passwort-Sniffing, ARP-Poisoning und SQL-Injection erklärt. Zudem werden Open-Source-Projekte in Python vorgestellt, die den Lesern helfen, die vorgestellten Methoden besser zu verstehen und anzuwenden. Auch klassische Angriffsverfahren wie TCP-Hijacking und Intrusion-Detection werden behandelt, um ein umfassendes Bild der Netzwerksicherheit zu vermitteln.
Network Hacks - Intensivkurs
Angriff und Verteidigung mit Python
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort Sniffing, ARP Poisoning, DNS Spoofing, SQL Injection, Google Hacking, WEP Cracking und WLAN Hacking. Zu jedem Gebiet stellt er außerdem ein Open-Source-Projekt in Python vor und behandelt darüber hinaus auch klassische Verteidigungsverfahren wie Intrusion-Detection-Systeme, Intrusion Prevention und Logfile-Analyse.