Hacking & Security

Das umfassende Handbuch
Lieferzeit: Nicht lieferbar I

49,90 €*

Alle Preise inkl. MwSt. | zzgl. Versand
Gewicht:
2106 g
Format:
243x175x63 mm
Beschreibung:
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

Kali Linux
Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
IoT-Geräte und -Infrastruktur
Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Vorwort ... 13

Grußwort ... 17

TEIL I Einführung und Tools ... 19

1. Einführung ... 21

1.1 ... Hacking ... 21

1.2 ... Sicherheit ... 29

1.3 ... Exploits ... 41

1.4 ... Authentifizierung und Passwörter ... 48

1.5 ... Sicherheitsrisiko IPv6 ... 52

1.6 ... Gesetzliche Rahmenbedingungen ... 54

1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58

2. Kali Linux ... 61

2.1 ... Kali Linux ohne Installation ausprobieren ... 62

2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69

2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77

2.4 ... Interna ... 78

2.5 ... Einfache Anwendungsbeispiele ... 81

2.6 ... PentestBox ... 85

3. Test- und Lernumgebung einrichten (Metasploitable) ... 87

3.1 ... Metasploitable 2 (Ubuntu) ... 88

3.2 ... Metasploitable 3 (Windows) ... 94

4. Hacking-Tools ... 115

4.1 ... nmap ... 116

4.2 ... hydra ... 120

4.3 ... nikto ... 126

4.4 ... sslyze, sslscan und testssl ... 129

4.5 ... whois, host und dig ... 133

4.6 ... Wireshark ... 135

4.7 ... tcpdump ... 141

4.8 ... Netcat (nc) ... 144

4.9 ... SPARTA ... 147

4.10 ... OpenVAS ... 148

4.11 ... Metasploit Framework ... 159

4.12 ... Metasploit Community ... 169

4.13 ... Armitage ... 180

4.14 ... Empire Framework ... 182

4.15 ... Social Engineering Toolkit (SET) ... 192

4.16 ... Burp Suite ... 199

TEIL II Hacking und Absicherung ... 207

5. Offline Hacking ... 209

5.1 ... BIOS/EFI-Grundlagen ... 209

5.2 ... Auf fremde Systeme zugreifen ... 212

5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219

5.4 ... Windows-Passwort zurücksetzen ... 220

5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227

5.6 ... Festplatten verschlüsseln ... 229

6. Passwörter ... 239

6.1 ... Hash-Verfahren ... 240

6.2 ... Brute-Force Password Cracking ... 243

6.3 ... Rainbow Tables ... 244

6.4 ... Wörterbuch-Attacken ... 246

6.5 ... Passwort-Tools ... 247

6.6 ... Default-Passwörter ... 256

6.7 ... Data Breaches ... 257

6.8 ... Multi-Faktor-Authentifizierung ... 259

6.9 ... Sicheres Passwort-Handling implementieren ... 260

7. WLAN, Bluetooth und SDR ... 263

7.1 ... 802.11x-Systeme (WiFi) ... 263

7.2 ... Bluetooth ... 281

7.3 ... Software-Defined Radios (SDR) ... 298

8. Angriffsvektor USB-Schnittstelle ... 309

8.1 ... USB-Rubber-Ducky ... 310

8.2 ... Digispark -- ein Wolf im Schafspelz ... 319

8.3 ... Bash Bunny ... 329

8.4 ... Gegenmaßnahmen ... 351

9. Externe Sicherheitsüberprüfungen ... 355

9.1 ... Gründe für professionelle Überprüfungen ... 355

9.2 ... Typen von Sicherheitsüberprüfungen ... 356

9.3 ... Rechtliche Absicherung ... 366

9.4 ... Zielsetzung und Abgrenzung ... 368

9.5 ... Methodologien zur Durchführung ... 369

9.6 ... Reporting ... 371

9.7 ... Auswahl des richtigen Anbieters ... 374

10. Client-Side Penetration-Testing ... 377

10.1 ... Open Source Intelligence (OSINT) ... 377

10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394

10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403

10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414

10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418

10.6 ... Angriffsvektor USB-Phishing ... 424

10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425

10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432

10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437

10.10 ... Angriffe auf Netzwerk-Hashes ... 443

10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445

10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449

11. Penetration-Testing in Netzwerken ... 453

11.1 ... Externe IP-Adressen der PTA überprüfen ... 453

11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.