Hacking & Security

Hacking & Security

49,90€ inkl. MwSt.
versandkostenfrei
In den Warenkorb

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 2., aktualisierte Auflage des IT-Standardwerks. Schwachstellen verstehen, Angriffsvektoren identifizieren. Infrastrukturen absichern: Li

Gebunden
Rheinwerk Verlag, 2020, 1134 Seiten, Format: 18,5x24,4x7 cm, ISBN-10: 3836271915, ISBN-13: 9783836271912, Bestell-Nr: 83627191A


Produktbeschreibung

Par. IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.Par. Par. Aus dem Inhalt:Par. Par. Par. Kali LinuxPar. Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)Par. Externe SicherheitsüberprüfungPar. Penetration Testing (Client und Server)Par. Basisabsicherung: Linux und Windows, Active Directory und SambaPar. Cloud-Sicherheit: AWS, NextCloud, Office 365Par. Hacking und Security von SmartphonesPar. Web-Anwendungen absichern und angreifenPar. Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrPar. Mobile-SecurityPar. IoT-Geräte und -InfrastrukturPar. Par. Par.

Inhaltsverzeichnis:


Vorwort ... 13

Grußwort ... 18

TEIL I Einführung und Tools ... 19

1. Einführung ... 21

1.1 ... Hacking ... 21

1.2 ... Sicherheit ... 29

1.3 ... Exploits ... 42

1.4 ... Authentifizierung und Passwörter ... 49

1.5 ... Sicherheitsrisiko IPv6 ... 55

1.6 ... Gesetzliche Rahmenbedingungen ... 57

1.7 ... Security-Organisationen und staatliche Einrichtungen ... 60

2. Kali Linux ... 63

2.1 ... Kali Linux ohne Installation ausprobieren ... 64

2.2 ... Kali Linux in VirtualBox installieren ... 72

2.3 ... Kali Linux und Hyper-V ... 81

2.4 ... Kali Linux im Windows-Subsystem für Linux ... 83

2.5 ... Kali Linux auf dem Raspberry Pi ... 85

2.6 ... Kali-Interna ... 87

2.7 ... Einfache Anwendungsbeispiele ... 91

2.8 ... PentestBox ... 94

3. Lernumgebung einrichten (Metasploitable, Juice Shop) ... 97

3.1 ... Metasploitable 2 ... 98

3.2 ... Metasploitable 3 ... 104

3.3 ... Juice Shop ... 121

4. Hacking-Tools ... 125

4.1 ... nmap ... 126

4.2 ... hydra ... 130

4.3 ... nikto... 136

4.4 ... sslyze, sslscan und testssl ... 139

4.5 ... whois, host und dig ... 143

4.6 ... Wireshark ... 145

4.7 ... tcpdump ... 152

4.8 ... Netcat (nc) ... 155

4.9 ... SPARTA ... 158

4.10 ... OpenVAS ... 160

4.11 ... Metasploit Framework ... 170

4.12 ... Armitage ... 184

4.13 ... Empire Framework ... 186

4.14 ... Das Post-Exploitation-Framework Koadic ... 195

4.15 ... Social-Engineer Toolkit (SET) ... 204

4.16 ... Burp Suite ... 211

TEIL II Hacking und Absicherung ... 219

5. Offline Hacking ... 221

5.1 ... BIOS/EFI-Grundlagen ... 221

5.2 ... Auf fremde Systeme zugreifen ... 224

5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 231

5.4 ... Windows-Passwort zurücksetzen ... 232

5.5 ... Linux- und macOS-Passwort zurücksetzen ... 239

5.6 ... Festplatten verschlüsseln ... 241

6. Passwörter ... 251

6.1 ... Hash-Verfahren ... 252

6.2 ... Brute-Force Password Cracking ... 255

6.3 ... Rainbow Tables ... 257

6.4 ... Wörterbuch-Attacken ... 258

6.5 ...Passwort-Tools ... 260

6.6 ... Default-Passwörter ... 269

6.7 ... Data Breaches ... 270

6.8 ... Multi-Faktor-Authentifizierung ... 272

6.9 ... Sicheres Passwort-Handling implementieren ... 273

7. WLAN, Bluetooth und SDR ... 277

7.1 ... 802.11x-Systeme (WiFi) ... 277

7.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 297

7.3 ... Bluetooth ... 303

7.4 ... Software-Defined Radios (SDR) ... 322

8. Angriffsvektor USB-Schnittstelle ... 331

8.1 ... USB-Rubber-Ducky ... 332

8.2 ... Digispark -- ein Wolf im Schafspelz ... 341

8.3 ... Bash Bunny ... 350

8.4 ... P4wnP1 -- Das Universaltalent ... 373

8.5 ... Gegenmaßnahmen ... 383

9. Externe Sicherheitsüberprüfungen ... 389

9.1 ... Gründe für professionelle Überprüfungen ... 389

9.2 ... Typen von Sicherheitsüberprüfungen ... 390

9.3 ... Rechtliche Absicherung ... 400

9.4 ... Zielsetzung und Abgrenzung ... 402

9.5 ... Methodologien zur Durchführung ... 403

9.6 ... Reporting ... 405

9.7 ... Auswahl des richtigen Anbieters ... 408

10. Client-Side Penetration-Testing ... 411

10.1 ... Open Source Intelligence (OSINT) ... 411

10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 431

10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 440

10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 450

10.5 ... Angriffsvektor USB-Phishing ... 456

10.6 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 457

10.7 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 464

10.8 ... Man-in-the-Middle-Angriffe auf Remotedesktop ... 469

10.9 ... Angriffe auf Netzwerk-Hashes ... 474

10.10 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 476

10.11 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 480

11. Penetration-Testing in Netzwerken ... 483

1

Rezension:

»Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer. Für Admins, die nicht nur IT-Security-Checklisten abarbeiten möchten, sondern auch einmal selbst Angriffe simulieren, hat sich an unserer Empfehlung aus dem Jahr 2018 nichts geändert.« IT Administrator 202010

Autorenporträt anzeigen

1 Mängelexemplare sind Bücher mit leichten Beschädigungen wie angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem. Dieses Bücher sind durch einen Stempel "Mängelexemplar" als solche gekennzeichnet. Die frühere Buchpreisbindung ist dadurch aufgehoben. Angaben zu Preissenkungen beziehen sich auf den gebundenen Preis eines mangelfreien Exemplars.

2 Mängelexemplare sind Bücher mit leichten Beschädigungen wie angestoßenen Ecken, Kratzer auf dem Umschlag, Beschädigungen/Dellen am Buchschnitt oder ähnlichem. Dieses Bücher sind durch einen Stempel "Mängelexemplar" als solche gekennzeichnet. Angaben zu Preissenkungen beziehen sich auf den ehemaligen gebundenen Preis eines mangelfreien Exemplars.

3 Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den vorherigen gebundenen Ladenpreis.

4 Der Preisvergleich bezieht sich auf die ehemalige unverbindliche Preisempfehlung des Herstellers.

5 Diese Artikel haben leichte Beschädigungen wie angestoßenen Ecken, Kratzer oder ähnliches und können teilweise mit einem Stempel "Mängelexemplar" als solche gekennzeichnet sein. Der Preisvergleich bezieht sich auf die ehemalige unverbindliche Preisempfehlung des Herstellers.

6 Der Preisvergleich bezieht sich auf die Summe der Einzelpreise der Artikel im Paket. Bei den zum Kauf angebotenen Artikeln handelt es sich um Mängelexemplare oder die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt oder um eine ehemalige unverbindliche Preisempfehlung des Herstellers. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis. Der jeweils zutreffende Grund wird Ihnen auf der Artikelseite dargestellt.

7 Der gebundene Preis des Buches wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen gebundenen Preis.
Alle Preisangaben inkl. gesetzlicher MwSt. und ggf. zzgl. Versandkosten.