ManufakturIT GmbH    |  +49 (0)2202 1882273   |  info@manufaktur-it.de

Veröffentlichungen

Gerne stellen wir Ihnen unsere bisherigen Veröffentlichungen nebst Whitepaper, Leseproben und Interviews zur Verfügung. Bitte beachten Sie auch die regelmäßigen Veröffentlichungen auf unserem Blog!

Deep Dive: The Development of an Exploit

Juli 2015

Alle sprechen über Cybercrime! Hackerangriffe sind alltäglich, ebenso Empörungen über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert.  Das Buch "Deep Dive: The Development of an Exploit" gibt eine Antwort auf die Frage, wie Hacker denken, tricksen, arbeiten. Ausgehend von einer Schwachstelle wird schrittweise ein Exploit zur Fernkontrolle des Opfers entwickelt, von der Wiege bis zur Bahre, ganz in der Tradition der bewährten Corelan-Tutorials. Wer verstehen will, wie ein Exploit entsteht, findet hier ein technisch fundiertes Papier: eine Schritt-für-Schritt-Anleitung zum Nachmachen. Ärmel hochkrempeln, Hände an die Tastatur, Workshop!  

 

Broschiert: 160 Seiten
Sprache: Englisch
ISBN: 978-3738620092  

 

Leseprobe

Source-Code  

 

Erhältlich bei Amazon und Books on Demand. Auch als E-Book verfügbar für Amazon Kindle, Apple iBook, Google Play, und weitere Modelle.  

Kerberos: Web Service Security

Dezember 2014

Obwohl auch Kerberos in der Vergangenheit von kritischen Schwachstellen heimgesucht wurde, ist das Protokoll für eine sichere und transparente Authentisierung in internen Unternehmensnetzen bestens geeignet. Grund genug, sich ein Kerberos-Setup für Web Services Security in einem komplexen Unternehmensumfeld anzuschauen.

Sobald GUI-Anwendungen sensible Daten verarbeiten, müssen Datenzugriffe auf die Backend-Schnittstellen kryptographisch abgesichert werden. Das gilt insbesondere für Web Services. Während eine automatisierte SOAP-Kommunikation zwischen zwei Maschinen relativ einfach über Zertifikate abgesichert werden kann, erfordert die Authentisierung der Benutzer einer GUI-Anwendung i.d.R. einen anderen Ansatz. Eine sichere und transparente Lösung bietet das Kerberos-Protokoll.

Unser Whitepaper zeigt anhand einer praxisnahen Implementierung, wie Kerberos an der Nahtstelle zwischen GUI und Backbone sinnvoll eingesetzt werden kann.

 

Whitepaper “Kerberos: Web Service Security”

Crypto Cheat Sheet

Dezember 2012

Sichere Programmierung setzt den Einsatz kryptographischer Algorithmen voraus. Um ein besseres Verständnis für die Anwendung kryptographischer Algorithmen zu schaffen, stellen wir Ihnen an dieser Stelle gerne ein umfassendes Best Practices-Dokument zur Verfügung.


Das Crypto Cheat Sheet ist ein Best Practices Dokument und als Spickzettel für Programmierer, Designer, Analysten, Tester, Projektleiter und Administratoren geeignet. Das Dokument veranschaulicht die Funktionsweise und Einsatzgebiete für alle gängigen Kryptoverfahren. Es beschreibt Best Practices, Worst Practices, praktische Erfahrungswerte sowie relevante Parameter und Klassen in OpenSSL, .NET, Java, CryptoAPI und CAPICOM.

 

Crypto Cheat Sheet (deutsch, Kurzfassung)
Crypto Cheat Sheet (deutsch, Langfassung)
Crypto Cheat Sheet (englisch, Kurzfassung)

Crypto Cheat Sheet (englisch, Langfassung)

WDR3 Resonanzen – Femme Fatale Digital

November 2010

Heimlicher Zugriff auf den Computer

 

Kunstfigur entlockt Mitgliedern der US-Armee geheime Daten

 

Hübsch, klug und jung – die 25jährige Robin Sage hat schnell Freunde gefunden in sozialen Netzwerken wie Facebook, Twitter und LinkedIn. Die meisten von ihnen waren männlich und hatten brisante Jobs: Beim US-Geheimdienst, in der Armee oder beim Weißen Haus. Und unter Freunden schiebt man sich ja gern mal geheime Informationen zu. Der Haken: die hübsche Frau existierte nicht, sondern war eine Kunstfigur des Hackers Thomas Ryan. Der wollte mit seiner Aktion zeigen, wie leicht Usern des Internet durch gezielte Täuschung vertrauliche Daten entlockt werden können. „Social Engineering“ nennt sich diese Strategie. Sie und auch andere Hacker-Taktiken werden nicht nur angewandt, um Sicherheitslücken auszunutzen, sondern auch um sie zu schließen. „Ethical Hacking“ nennt sich dieses heilsame Hacken.

 

Hören Sie auf WDR3 Resonanzen ein Gespräch mit dem Hacker Manu Carus:

 

Interview

Anonymität ist das größte Problem im Internet

September 2008

Als Ethical Hacker bricht Manu Carus in Firmennetzwerke ein – mit der Erlaubnis der Betreiber. Für seine Auftraggeber sucht er nach Sicherheitslücken und berät sie, wie man das Unternehmen gegen Angriffe aus dem Internet schützt. Mit PC Professionell sprach Carus über ethisches Hacken, das wackelige Grundgerüst des Internets und den Unsinn des Hacker-Paragraphen.

 

Interview

Ethical Hacking - Ein AudIT Vortrag von Manu Carus

Mai 2008

Wie Hacker unbemerkt in Ihr System einbrechen...Wenn Hacker in Netzwerke einbrechen, entsteht ein immenser Schaden, insbesondere finanziell. Nicht nur Unternehmen, die mit sensiblen Nutzerdaten arbeiten, müssen sich deshalb vor Angriffen schützen. Auch private Anwender müssen sich Spyware, Trojanern, Phishing, Spam, Viren und Würmern stellen. Gefahren lauern auf Social-Networking-Sites ebenso wie auf Internet-Jobbörsen und in Online-Shops. Der Kauf von Sicherheitssoftware mag ein richtiger und wichtiger Schritt sein, sich zu schützen, ist aber bei weitem nicht ausreichend. Manu Carus, Certified Ethical Hacker, rät: "Lernen Sie, wie Hacker denken! Hacken Sie sich selbst! Sie werden erstaunt sein, was interessierte Dritte über Sie im Internet erfahren können, und wie dieses Wissen gegen Sie eingesetzt werden kann."Carus spricht aus Erfahrung. Der Sicherheitsexperte hackt sich regelmäßig in die Netzwerke seiner Auftraggeber ein, legal. Über seine Tätigkeit als ethischer Hacker hat er jetzt einen Audio-Vortrag veröffentlicht.In "Ethical Hacking - Ein AudIT-Vortrag von Manu Carus" zeigt er, wie ein professioneller Einbruch abläuft. Der Hörer bekommt einen Einblick in die fünf Phasen eines Angriffs: Auskundschaften, Abtasten, Angreifen, Festsetzen und Tarnen, und natürlich erklärt Carus geeignete Gegenmaßnahmen. So lernen die Anwender, das Vorgehen der Hacker zu verstehen und sich vor Schäden zu schützen.Carus möchte, dass der Hörer erkennt, "in welchem mittelalterlichem Fortschrittsstadium der Sicherheitstechnologie sich die IT-Branche zum aktuellen Zeitpunkt befindet. Das Internet ist in der uns heute vorliegenden Form nicht gesellschaftsfähig! Es basiert auf veralteten Protokollen, die seit über 20 Jahren nicht mehr unseren heutigen Sicherheitsbedürfnissen angepasst wurden. Wir können derzeit nicht sicherstellen, dass derjenige, mit dem wir Informationen austauschen, auch tatsächlich derjenige ist, für den er sich ausgibt! Daher braucht das Internet dringend eine Revolution!" Deshalb ist es umso wichtiger, Daten vor unbefugten Zugriffen zu schützen.Auf "Ethical Hacking - Ein AudIT-Vortrag von Manu Carus", dem 1. Hörbuch zu einem IT-Thema, berichtet Manu Carus mit anderen professionellen Sprechern von Gefahren und geeigneten Gegenmaßnahmen.

 

Audio CD
Verlag: entwickler press
Sprache: Deutsch
ISBN: 978-3868020212      

Hörprobe 1     

Hörprobe 2     

Erhältlich bei Amazon.

Ethical Hacking

Januar 2008

Hackerparagraph, Bundestrojaner, Vorratsdatenspeicherung - drei Schlagwörter, die zeigen, dass die Bedrohung aus dem Internet längst den öffentlichen Raum erreicht hat. Die Verantwortung für die Absicherung eines Systems liegt beim Benutzer selbst.Dieses Buch stellt Ihnen Vorgehensweisen professioneller Angreifer (Hacker) vor und versetzt Sie in die Lage, sich in deren Rolle hineinzudenken. Werden Sie ein guter, ein "ethical" Hacker und erkennen Sie Sicherheitslücken rechtzeitig, bevor andere es tun.Die dargestellten Ideen und Verfahren helfen Ihnen, die Architektur von Rechnern und Netzwerken zu verstehen und Schwächen in Protokollen nachzuvollziehen. Ein Buch für Administratoren und jeden, der einen vernetzten Rechner hat und diesen vor Angriffen schützen will. Für die Lektüre des Buches wird kein spezielles IT-Know-how vorausgesetzt (es ist jedoch von Vorteil).Ein Interview mit dem Sicherheitsexperten darf unter Angabe der Quelle weiterverbreitet werden.

 

Gebundene Ausgabe: 360 Seiten
Verlag: entwickler.press
Sprache: Deutsch
ISBN: 978-3939084228  

 

Interview    

Erhältlich bei Amazon.

Please reload