Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Hacking Bücher

- - - - -

  • Bitte melde dich an um zu Antworten
8 Antworten in diesem Thema

#1
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

*
BELIEBT

Hi Zusammen,

 

ich habe am Wochenende mal wieder nen Paar festplatten zum aufräumen in Angriff genommen und bin auf eine kleine Sammlung an Büchern gestossen die ich gerne mit euch teilen würde.

 

Sie sind zwar schon etwas älter aber sollten über grundlegende Techniken Auskunft geben können.

 

Folgender inhalt ist in dem Zip enthalten 

 

  Tool Beschreibung
(Ebook - Computer) Hacking The Windows Registry.pdf
(eBook - PDF) Hugo Cornwall - The Hacker's Handbook .pdf
(eBook pdf) Hacking into computer systems - a beginners guide.pdf
(ebook_-_pdf)_Hacking_IIS_Servers.pdf
0321108957.Addison-Wesley Professional.Honeypots- Tracking Hackers.pdf
0764578014.Wiley.The Database Hacker's Handbook- Defending Database Servers.chm
076459611X.John Wiley &_ Sons.Hacking GMail (ExtremeTech).pdf
076459611X.John Wiley &_ Sons.Hacking GMail (ExtremeTech).pdf
1246523-Hacking.Guide.V3.1.pdf
1931769508.A-List Publishing.Hacker Linux Uncovered.chm
2212948-Hacker'S.Delight.chm
285063-Hacker.Bibel.[278.kB_www.netz.ru].pdf
3077366-HackerHighSchool.pdf
731986-Hacker's Desk Reference.pdf
A Beginners Guide To Hacking Computer Systems.pdf
Addison Wesley - Hackers Delight 2002.pdf
addison wesley - web hacking - attacks and defense.chm
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb.chm
amazon-hacks.chm
Anti-Hacker ToolKit - McGraw Hill 2E 2004.chm
Attacking the DNS Protocol.pdf
Auerbach.Practical.Hacking.Techniques.and.Countermeasures.Nov.2006.pdf
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Behind.Breaking.into.and.Defending.Networks.Nov.20.pdf
bsd-hacks.pdf
ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422.pdf
Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
Computer - Hackers Secrets - e-book.pdf
cracking-sql-passwords.pdf
Crc Press - The Hacker'S Handbook.pdf
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560.[223.kB_www.netz.ru].pdf
DangerousGoogle-SearchingForSecrets.pdf
database hacker handbook.chm
Dummies - Hack How To Create Keygens (1).pdf
ebay-hacks-100-industrial-strength-tips-and-tools.pdf
ebook.oreilly.-.windows.xp.hacks.sharereactor.chm
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools.chm
ethical hacking, student guide.pdf
excel-hacks.chm
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU.pdf
For.Dummies.Hacking.Wireless.Networks.For.Dummies.Sep.2005.eBook-DDU.pdf
google-hacks.pdf
Hack IT Security Through Penetration Testing.pdf
Hack Proofing - Your Network - Internet Tradecraft.pdf
Hack Proofing Linux A Guide to Open Source Security - Stangler, Lane - Syngress - ISBN 1-928994-34-2.pdf
Hack Proofing Sun Solaris 8.pdf
Hack Proofing Your E-Commerce Site.pdf
Hack Proofing Your Identity In The Information Age.pdf
Hack Proofing Your Network Second Edition.pdf
Hack Proofing Your Network_First Edition.pdf
Hack Proofing Your Web Applications.pdf
Hacker Disassembling Uncovered.chm
hacker ethic.pdf
Hacker Linux Uncovered.chm
Hacker Web Exploitation Uncovered.chm
Hacker'S.Delight.chm
hacker-disassembling-uncovered.9781931769228.20035.chm
Hackers Beware.pdf
Hackers Secrets Revealed.pdf
Hackers Secrets.pdf
Hackers, Heroes Of The Computer Revolution.pdf
Hackers_Secrets.pdf
Hacker_s_Guide.pdf
Hacking - Firewalls And Networks How To Hack Into Remote Computers.pdf
Hacking - The Art of Exploitation.chm
Hacking Cisco Routers.pdf
Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition.pdf
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
Hacking For Dummies 1.pdf
Hacking For Dummies 2.pdf
Hacking For Dummies.pdf
Hacking GMail.pdf
Hacking IIS Servers.pdf
Hacking into computer systems - a beginners guide.pdf
Hacking the Code - ASP.NET Web Application Security Cookbook (2004) .chm
hacking the windows registry .pdf
Hacking Windows XP.pdf
Hacking-ebook - CIA-Book-of-Dirty-Tricks1.pdf
Hacking-Hacker's Guide.pdf
Hacking-Hackers Secrets Revealed.pdf
Hacking-Hugo Cornwall-The Hacker's Handbook .pdf
Hacking-The Hacker Crackdown.pdf
Hacking.For.Dummies.Access.To.Other.People's.System.Made.Simple.pdf
Hacking.Guide.V3.1.pdf
Hackproofing Oracle Application Server.pdf
hacks.sfv
Hack_Attacks_Revealed_A_Complete_Reference_With_Custom_Security_Hacking_Toolkit.chm
Hack_IT_Security_Through_Penetration_Testing.chm
Halting.The.Hacker.A.Practical.Guide.To.Computer.Security.chm
How to Crack CD Protections.pdf
inhalt.txt
John Wiley & Sons - Hacking For Dummies.pdf
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eBook-DDU.pdf
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eBook.pdf
John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real.Stories.Behind.the.Exploits.of.Hackers.Intruders.and.Deceivers.Feb.2005.ISBN0764569597.pdf
Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.Starch.Press.2003.chm
linux-server-hacks.pdf
Linux-Server.Hacks-OReilly.pdf
little_black_book_oc_computer_viruses.pdf
mac-os-hacks.chm
McGraw Hill - Web Applications (Hacking Exposed).pdf
McGraw-Hill - Hacking Exposed, 3rd Ed - Hacking Exposed Win2.pdf
McGraw.Hacking.Exposed.Cisco.Networks.chm
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Network.Security.Portable.Reference.eB.pdf
McGraw.Hill.HackNotes.Network.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Web.Security.Portable.Reference.eBook-.pdf
McGraw.Hill.HackNotes.Web.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Windows.Security.Portable.Reference.eB.pdf
McGraw.Hill.HackNotes.Windows.Security.Portable.Reference.eBook-DDU.pdf
Mind Hacks - Tips & Tricks for Using Your Brain.chm
network-security-hacks.chm
No.Starch.Press.Hacking.The.Art.Of.Exploitation.chm
O'Reilly - Online Investing Hacks.chm
O'Reilly.-.Network.Security.Hacks.chm
O'Reilly.Windows.Server.Hack.chm
O'Reilly.Windows.Server.Hack.rar
online-investing-hacks.chm
OReilly Google Hacks, 1st Edition2003.pdf
OReilly - Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006).chm
OReilly - Google Hacks.pdf
Oreilly Access Hacks Apr 2005.chm
Oreilly, Paypal Hacks (2004) Ddu.chm
OReilly,.Digital.Video.Hacks.(2005).DDU.LotB.chm
OReilly,.IRC.Hacks.(2004).DDU.chm
oreilly,.visual.studio.hacks.(2005).ddu.lotb.chm
Oreilly.Amazon.Hacks.eBook.LiB.chm
oreilly.firefox.hacks.ebook-lib.chm
OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596008570.chm
OReilly.Google.Maps.Hacks.Jan.2006.chm
Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB.chm
OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005.chm
OReilly.Network.Security.Hacks.chm
OReilly.PayPal.Hacks.Sep.2004.eBook-DDU.chm
OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm
OReilly.Perl.Hacks.Tips.and.Tools.for.Programming.Debugging.and.Surviving.May.2006.chm
OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.Innovative.Phone.Service.Dec.2005.chm
OReilly.SQL.Hacks.Nov.2006.chm
OReilly.Statistics.Hacks.May.2006.chm
OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring.Using.and.Tuning.Linux.Jun.2006.chm
OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Telephony.Dec.2005.chm
oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib.chm
OReilly.Word.Hacks.Oct.2004.eBook-DDU.chm
OSB.Ethical.Hacking.and.Countermeasures.EC.Council.Exam.312.50.Student.Courseware.eBook-LiB.chm
O_Reilly_-_Windows_XP_Hacks.chm
PC Games - How to Crack CD Protection.pdf
prentice hall - pipkin - halting the hacker- a practical guide to computer security, 2nd edition.chm
Que - UNIX Hints Hacks.chm
Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006.chm
Security and Hacking - Anti-Hacker Tool Kit Second Edition.chm
SoTayHacker1.0.chm
spidering-hacks.chm
SQL Hacks.chm
SQLInjectionWhitePaper.pdf
Syngress - Hack Proofing Linux (2001).pdf
Syngress - Hack Proofing Your Identity in the Information Age - 2002.pdf
Syngress - Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
Syngress -- Hack Proofing Your Wireless Network.pdf
Syngress Hack Proofing Your Identity in the Information Age.pdf
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU.pdf
Syngress.Hack.the.Stack.Oct.2006.pdf
Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN1928994989.pdf
The Little Black Book Of Computer Virus.pdf
the-database-hackers-handbook-defending-database-servers.9780764578014.25524.chm
The_20Little_20Black_20Book_20of_20Computer_20Viruses.pdf
tivo-hacks.100-industrial-strength-tips-and-tools.pdf
u23_Wiley - Hacking GPS - 2005 - (By Laxxuss).pdf
Websters.New.World.Websters.New.World.Hacker.Dictionary.Sep.2006.pdf
Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and.Customizations.Jul.2005.eBook-DDU.pdf
Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.2006.pdf
Wiley.Hacking.GPS.Mar.2005.ISBN0764598805.pdf
Wiley.Lifehacker.Dec.2006.pdf
Wiley.The.Database.Hackers.Handbook.Defending.Database.Servers.chm
Win XP Hacks oreilly 2003.chm
Windows Server Hacks.chm
WinXP SP1 Hack.pdf
Xbox-hack - AIM-2002-008.pdf
Yahoo.Hacks.Oct.2005.chm
[0735710090]Hackers Beware Defending Your Network From The Wiley Hacker.pdf

 

Hoffe es kann ein paar leuten weiterhelfen 

Gruss

 

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.

 


  • noxx, White-Warti, t33t86 und 17 anderen gefällt das

Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


Thanked by 58 Members:
Andrew_Loid , Siggi Reich , parisdefr , classics , ItsDezzen , Elvisss , H2Olli , mashok , xmmlegends , Cycan , petersepp , SonnyBlack , python_snippet , saynthng , Thehidden , Urtier , Swiper , Nissan300zx , Black2111 , TEST , tinarchin , hardstyle1983 , hacked , T00LStar , netSecMushroom , B1nary , Silent0wn3r , blue_eyed_devil , bumg2 , DieHinata , DR.zydz , x64ktg , OsuGamer , noxx , rookyy66 , man , _)_ , Crunshy , xxxsmackxxx , Kaban , Crowx88 , lNobodyl , and6578 , smc2014 , GokBoruEfe , Nissan300zx77 , Soek , devmonkey , kotzbroedchen , Botmopp , phoenixx592 , johny758 , abramas , nummer1717 , MMllnr , White-Warti , jabba , Emalik Xantier

#2
Emalik Xantier

Emalik Xantier

    Pentester

  • Premium Member
  • Likes
    46
  • 113 Beiträge
  • 19 Bedankt
  • Android, Android [root]
  • Windows, Linux

Danke erstmal! Nur so eine Frage, gibt es speziell empfehlenswerte Bücher?

Nicht dass ich den Beitrag nicht schätze, aber ich muss zum Beispiel nicht unbedingt wissen was ein Linux aus dem Jahr 2001 so für Sicherheitslücken hatte^^ ;)

 

Emxa


42556667.png


Humor ist eines der besten Kleidungsstücke die man tragen kann ʕ•ᴥ•ʔ


Thanked by 1 Member:
parisdefr

#3
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

Hmmmm das ist schwer zu sagen,

 

musst hald schauen was de machen willst die grundlegenden techniken sind ja eigentlich gleich geblieben.

und aktuelles musst sonst sowieso nochmal googlen oder her erfragen wenn es um was spezielles geht.

 

geht es bei dir um etwas spezielles ?


Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#4
Emalik Xantier

Emalik Xantier

    Pentester

  • Premium Member
  • Likes
    46
  • 113 Beiträge
  • 19 Bedankt
  • Android, Android [root]
  • Windows, Linux

Nein eigentlich geht es wie du sagst um Grundlagen. Ich interessiere mich an sehr vielem, daher spielt es keine besondere Rolle was.

Social Engineering wäre natürlich etwas spannendes, wobei es da ja schon gute andere Bücher gibt.


42556667.png


Humor ist eines der besten Kleidungsstücke die man tragen kann ʕ•ᴥ•ʔ


#5
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

Habe gerade auf meinen E-Book reader geguckt und da habe ich noch das Buch 

 

Social Engineering The art of human Hacking 

 

gefunden 

 

viel spass

 

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.


  • Kaban gefällt das

Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


Thanked by 12 Members:
Andrew_Loid , classics , Cycan , Swiper , DieHinata , DR.zydz , x64ktg , man , xxxsmackxxx , Kaban , phoenixx592 , Emalik Xantier

#6
Emalik Xantier

Emalik Xantier

    Pentester

  • Premium Member
  • Likes
    46
  • 113 Beiträge
  • 19 Bedankt
  • Android, Android [root]
  • Windows, Linux

Vielen Dank! Ich werde es demnach lesen nachdem ich mit "The art of deception" fertig bin.

 

Emxa


42556667.png


Humor ist eines der besten Kleidungsstücke die man tragen kann ʕ•ᴥ•ʔ


#7
x64ktg

x64ktg

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    1
  • 16 Beiträge
  • 6 Bedankt
  • Android, Android [root], Blackberry
  • Windows, Linux

Fraglich ist nur noch wie viele Lücken davon schon gestopft wurden... Ich gehe davon aus, dass viele Lücken in Systemen von damals behoben wurden. Es wäre nett zu wissen welche Bücher noch so zu sagen "Top aktuell" sind bzw. welche Bücher einen gewissen "Denkanstoß" geben. Ansonsten ist die Liste super. Vielen Dank.



#8
L3R050th

L3R050th

    Noob

  • Members
  • PIPPIP
  • Likes
    1
  • 6 Beiträge
  • 1 Bedankt

"kleine Liste" Interessant was hier so für klein erachtet wird ^^ auf jeden Fall vielen Dank ich werde mal durchgucken was ich so brauche bin ja noch bei den Basics



#9
Kozuki

Kozuki

    Noob

  • Members
  • PIPPIP
  • Likes
    4
  • 12 Beiträge
  • 1 Bedankt
  • Android, Android [root]
  • Linux
Bücher von "Kevin Mitnick" sind zu empfehlen. Für Einsteiger ganz gut verfasst. Befassen sich noch relativ wenig mit der Thematik bezüglich der IT. Zur Informationsbeschaffung sind aber Tricks bezüglich Social Engeneering sehr gut beschrieben und darum geht es ja: Wie fange ich an und woher (bzw wie) erhalte ich meine relevanten Informationen? Ich selbst habe das Buch "Die Kunst der Täuschung" gelesen.

Eingefügtes Bild




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 163 user(s)


    _)_, 0*ptr, 13General37, abramas, aintNEEDaNAME, alchem1st, alkoven, and6578, B1nary, Black_TNT, Black2111, Blackrock, blizzard1904, blue_eyed_devil, bones, Botmopp, breidi59, bumg2, Bypass, c3fC, can, Caruso, casamonica, caspR, cdcl, classics, Coasist, core, corkscrew, Crap, Crowx88, Crunshy, Cube, cX., Cyber Tjak, Cycan, DarkICE, derrod, dev-0, devmonkey, DieHinata, dischien, dny, dorich75, DR.zydz, Drizzle, easysurfer, Egalite, Elvisss, Emalik Xantier, Ferkel, Framerater, freax, GokBoruEfe, H2Olli, hacked, hackEmcee, hackeris, Haksor, hardstyle1983, harlek1n, headshotde, Heinokel0903, holz96, INTERSPACECOWBOY, Irhabi, ItsDezzen, jabba, Jack_Frost, JohnR, johny758, Jozu, k0val, Kaase, Kaban, keyb0ardz, kingkev0, kiwitone, kotzbroedchen, Kozuki, L3R050th, leonalexkraus, lNobodyl, lolorollo, lolwut, Macy1967, man, Manstromato, mashok, maxrisk, mettbrot, MiD_NiGHT, Mini Rick, Mister1337, MMllnr, muLTiii, netSecMushroom, Nissan300zx, Nissan300zx77, nong_dan, noxx, nummer1717, old_panther, Oppi, Osed28, OsuGamer, paulaner, pdr0, peppi200, petersepp, PHIPU, phoenixx592, Pindu, psy86, PT9, python_snippet, Qumbilo, r3vO, Ragnad, Rapt0r, rookyy66, Rothschild, samy2006, Sayco, saynthng, Seki92, sh!fted, siddis, Silent0wn3r, Slixer, smc2014, Smokyjoe, snippa, Soek, SonnyBlack, Stalin, subsubsub, Swiper, T00LStar, t33t86, Take1T, TEST, TheGentleman, Thehidden, tianchrispro, tinarchin, tingle, tomluke, Traktor, TuttiFrutti, Unkiii, Urtier, White-Warti, whitehawk, x64ktg, xCh3rx, XCherry, Xenio, Xenos88, xmmlegends, xrahitel, xxxsmackxxx, Zero-X
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.