IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra,…mehr
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktu
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Kofler, Michael Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt. Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.
Zingsheim, André André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.
Inhaltsangabe
Vorwort ... 13
Grußwort ... 17
TEIL I Einführung und Tools ... 19
1. Einführung ... 21
1.1 ... Hacking ... 21
1.2 ... Sicherheit ... 29
1.3 ... Exploits ... 41
1.4 ... Authentifizierung und Passwörter ... 48
1.5 ... Sicherheitsrisiko IPv6 ... 52
1.6 ... Gesetzliche Rahmenbedingungen ... 54
1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58
2. Kali Linux ... 61
2.1 ... Kali Linux ohne Installation ausprobieren ... 62
2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69
2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77
2.4 ... Interna ... 78
2.5 ... Einfache Anwendungsbeispiele ... 81
2.6 ... PentestBox ... 85
3. Test- und Lernumgebung einrichten (Metasploitable) ... 87
3.1 ... Metasploitable 2 (Ubuntu) ... 88
3.2 ... Metasploitable 3 (Windows) ... 94
4. Hacking-Tools ... 115
4.1 ... nmap ... 116
4.2 ... hydra ... 120
4.3 ... nikto ... 126
4.4 ... sslyze, sslscan und testssl ... 129
4.5 ... whois, host und dig ... 133
4.6 ... Wireshark ... 135
4.7 ... tcpdump ... 141
4.8 ... Netcat (nc) ... 144
4.9 ... SPARTA ... 147
4.10 ... OpenVAS ... 148
4.11 ... Metasploit Framework ... 159
4.12 ... Metasploit Community ... 169
4.13 ... Armitage ... 180
4.14 ... Empire Framework ... 182
4.15 ... Social Engineering Toolkit (SET) ... 192
4.16 ... Burp Suite ... 199
TEIL II Hacking und Absicherung ... 207
5. Offline Hacking ... 209
5.1 ... BIOS/EFI-Grundlagen ... 209
5.2 ... Auf fremde Systeme zugreifen ... 212
5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219
5.4 ... Windows-Passwort zurücksetzen ... 220
5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227
8.2 ... Digispark -- ein Wolf im Schafspelz ... 319
8.3 ... Bash Bunny ... 329
8.4 ... Gegenmaßnahmen ... 351
9. Externe Sicherheitsüberprüfungen ... 355
9.1 ... Gründe für professionelle Überprüfungen ... 355
9.2 ... Typen von Sicherheitsüberprüfungen ... 356
9.3 ... Rechtliche Absicherung ... 366
9.4 ... Zielsetzung und Abgrenzung ... 368
9.5 ... Methodologien zur Durchführung ... 369
9.6 ... Reporting ... 371
9.7 ... Auswahl des richtigen Anbieters ... 374
10. Client-Side Penetration-Testing ... 377
10.1 ... Open Source Intelligence (OSINT) ... 377
10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394
10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403
10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414
10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418
10.6 ... Angriffsvektor USB-Phishing ... 424
10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425
10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432
10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437
10.10 ... Angriffe auf Netzwerk-Hashes ... 443
10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445
10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449
11. Penetration-Testing in Netzwerken ... 453
11.1 ... Externe IP-Adressen der PTA überprüfen ... 453
11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457
Rezensionen
"Aus Admins Hacker machen, das ist grob gesagt der Gedanke hinter dem Buch "Hacking und Security". Die Autoren vermitteln, wie sich Firmennetzwerke angreifen lassen, und führen Admins so vor Augen, wo mögliche Schwachstellen lauern. Dabei zeigen sie auch auf, wie sich in Unternehmen übliche Systeme schützen lassen. Die Ausführungen sind absolut verständlich gehalten und lassen sich auch von wenig erfahrenen Lesern nachvollziehen. Dank der übersichtlichen Gliederung eignet sich das Buch auch hervorragend als Nachschlagewerk." IT Administrator 201903
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826