Hier stelle ich kurz den Inhalt - der von mir erstellten e-Books vor.
 
Grundsätzliches: Meine E-Books haben immer einen sehr hohen Praxisbezug. Ich bevorzuge das Lernmodell --> Vormachen, Nachmachen und Üben. In meinen Unterlagen wird zunächst Grundwissen zu einem Thema vermittelt, dann wird dieses Wissen an Hand eines praktischen Beispiels - Schritt-für-Schritt (und inkl. aller Befehle und Pfade) umgesetzt. Diese sind natürlich Bestandteil der Unterlage und werden teils durch Screen-Shots oder durch vollständige Befehls-Dokumentation eingepflegt. Ich denke, dass durch diesen hohen Praxisbezug der Lernerfolg sehr hoch ist. Wenn ich eine Unterlage zum Thema -- Hacking -- schreibe , dann werden dort auch Systeme "gehäckt". Wenn ich eine Unterlage zum Thema -- Datensicherung -- schreibe, dann werden dort beispielhaft auch Systeme gesichert und zurückgesichert. Diese Erläuterungen bzw. die Unterlagen sind immer einer entsprechenden (und auch beschriebenen) Zielgruppe auf den Leib geschneidert. Diese Zielgruppe wird einen hohen Nutzen aus der Unterlage ziehen können.
 
Kreative IT-Sicherheit - 67 Seiten - Inhaltsverzeichnis:
Um sich im eigenen Netzwerk oder am heimischen PC -- WIRKLICH -- sicher zu fühlen, benötigt man das Wissen derer - die einen angreifen wollen.

In diesem e-Book lernen Sie unter anderem:
  • Beispielhaftes "Livehacking" von Systemen.
  • Informationsgewinnung im Netzwerk mit Wireshark und Nmap.
  • Systeme "antesten" mit dem Security-Scanner Nessus 4.2.
  • Einen Men-in-the-Middle Angriff implementieren mit ettercap.
  • ARP-Spoofing -- DNS-Spoofing -- Content on the fly verändern.
  • Erkannte Schwächen angreifen mit dem Metasploit Framework.
  • Vollautomatischer Angriff mit FastTrack (autopwn).
  • Wie implementiert man einen Trojaner (Schritt-für-Schritt Anleitung inkl. aller Befehle).
  • Weitere Angriffs-Szenarien werden praktisch beschrieben.
  • Wie anonymisiert man seine Angriffe mit einem Relay-Agent - rinetd.
  • Anonymisieren mit Proxytunnel.
  • Schon ein Klassiker - aber -- Wie knackt man ein WEP gesichertes WLAN.
 
 
Datensicherung - Strategie und Umsetzung - 34 Seiten - Inhaltsverzeichnis:
  • Warum Datensicherungen - Seite 2
  • - Erklärung, Backupstrategien und Ziele
  • Klärung der Frage – WIE – soll gesichert werden - Seite 3
  • - Vorstellung der Sicherungsverfahren
  • Klärung der Frage – WOHIN – soll gesichert werden - Seite 4
  • - Vorstellung der Backup Medien
  • Klärung der Frage – WAS, WANN, WIE-LANGE – Seite 6
  • - Welche Daten sollten gesichert werden
    - Zu welcher Zeit sollte gesichert werden
    - Wie lange muss die Sicherung verfügbar sein
Meine EBooks stehen nicht zum Verkauf. Bei Interesse bitte melden.