0

Hacking u. Security

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks

Erschienen am 08.12.2022, Auflage: 3. Auflage
CHF 67,00
(inkl. MwSt.)
UVP

Lieferbar innerhalb 48 Stunden

In den Warenkorb
Bibliografische Daten
ISBN/EAN: 9783836291644
Sprache: Deutsch
Umfang: 1200
Format (T/L/B): 24.0 x 16.0 cm
Einband: Gebunden

Beschreibung

IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas) Externe Sicherheitsüberprüfung IT-Forensik Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, MS 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr Intrusion Detection Systems Mobile-Security IoT-Geräte und -Infrastruktur Die Fachpresse zur Vorauflage: IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«

Rezension

»Den Autoren ist ein umfassendes Handbuch mit einem praxisnahen Einblick in das breite Themenspektrum der IT-Sicherheit gelungen. [...] Empfehlenswert insbesondere für Mitarbeitende aus der IT und IT-Sicherheit sowie Informationssicherheits- oder Datenschutzbeauftragte – ganz nach dem Motto: von Praktikern für Praktiker.«

»Hier wird das Grundwissen von Hacking und Security vermittelt, ein extrem komplexes Thema das durchaus schwer zu verstehen ist und auf 1200 Seiten nur ein Grundwissen beinhalten kann. Dies ist aber sehr gut beschrieben von den Autoren, die in praktischen Fällen Angriffsszenarien beschreiben und Tipps geben wie man sich schützen kann.«

Inhalt

       1.1 ... Hacking ... 21        1.2 ... Sicherheit ... 30        1.3 ... Exploits ... 43        1.4 ... Authentifizierung und Passwörter ... 51        1.5 ... Sicherheitsrisiko IPv6 ... 57        1.6 ... Gesetzliche Rahmenbedingungen ... 58        1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62        2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66        2.2 ... Kali Linux in VirtualBox installieren ... 73        2.3 ... Kali Linux und Hyper-V ... 82        2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84        2.5 ... Kali Linux auf dem Raspberry Pi ... 87        2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88        2.7 ... Einfache Anwendungsbeispiele ... 91        2.8 ... Kali-Interna ... 94        3.1 ... Metasploitable 2 ... 103        3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109        3.3 ... Metasploitable 3 (Windows-Variante) ... 116        3.4 ... Juice Shop ... 126        4.1 ... nmap ... 132        4.2 ... hydra ... 136        4.3 ... sslyze, sslscan und testssl ... 142        4.4 ... whois, host und dig ... 145        4.5 ... Wireshark ... 148        4.6 ... tcpdump ... 154        4.7 ... Netcat (nc) ... 157        4.8 ... OpenVAS ... 161        4.9 ... Metasploit Framework ... 172        4.10 ... Empire Framework ... 184        4.11 ... Das Post-Exploitation-Framework Koadic ... 195        4.12 ... Social-Engineer Toolkit (SET) ... 203        4.13 ... Burp Suite ... 210        4.14 ... Sliver ... 218        5.1 ... BIOS/EFI-Grundlagen ... 228        5.2 ... Auf fremde Systeme zugreifen ... 230        5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237        5.4 ... Windows-Passwort zurücksetzen ... 238        5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245        5.6 ... Datenträger verschlüsseln ... 248        6.1 ... Hash-Verfahren ... 260        6.2 ... Brute-Force Password Cracking ... 263        6.3 ... Rainbow Tables ... 265        6.4 ... Wörterbuch-Attacken ... 266        6.5 ... Passworttools ... 268        6.6 ... Default-Passwörter ... 277        6.7 ... Data Breaches ... 278        6.8 ... Multi-Faktor-Authentifizierung ... 280        6.9 ... Sicheres Passwort-Handling implementieren ... 281        7.1 ... Methodische Analyse von Vorfällen ... 287        7.2 ... Post-Mortem-Untersuchung ... 290        7.3 ... Live-Analyse ... 307        7.4 ... Forensic Readiness ... 310        7.5 ... Zusammenfassung ... 313        8.1 ... 802.11x-Systeme (WiFi) ... 315        8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335        8.3 ... Bluetooth ... 342        8.4 ... Software-Defined Radios (SDR) ... 360        9.1 ... USB-Rubber-Ducky ... 370        9.2 ... Digispark -- ein Wolf im Schafspelz ... 377        9.3 ... Bash Bunny ... 385        9.4 ... P4wnP1 -- das Universaltalent ... 407        9.5 ... MalDuino W ... 418        9.6 ... GegenmaT1ss nahmen ... 425        10.1 ... Gründe für professionelle Überprüfungen ... 431        10.2 ... Typen von Sicherheitsüberprüfungen ... 432        10.3 ... Rechtliche Absicherung ... 444        10.4 ... Zielsetzung und Abgrenzung ... 446        10.5 ... Methodologien zur Durchführung ... 448        10.6 ... Reporting ... 449        10.7 ... Auswahl des richtigen Anbieters ... 452        11.1 ... Informationssammlung ... 456        11.2 ... Initialer Zugriff mit Codeausführung ... 474        11.3 ... Scanning von interessanten Zielen ... 479        11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486        11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488        11.6 ... Angriff über bekannte oder schwache Passwörter ... 494        11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497        11.8 ... Phishing-Angriffe mit Office-Makros ... 507        11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511        11.10 ... Angriffsvektor USB-Phishing ... 521        11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524        11.12 ... Rechteerweiterung am System ... 527        11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535        11.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 560        12.1 ... Lokale Benutzer, Gruppen und Rechte ... 566        12.2 ... Manipulationen am Dateisystem ... 576        12.3 ... Serverhärtung ... 582        12.4 ... Microsoft Defender ... 585        12.5 ... Windows-Firewall ... 588        12.6 ... Windows-Ereignisanzeige ... 592        13.1 ... Was ist das Active Directory? ... 603        13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 616        13.3 ... Manipulation von Gruppenrichtlinien ... 621        13.4 ... Domänenauthentifizierung (Kerberos) ... 627        13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 635        13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 637        13.7 ... Golden Ticket und Silver Ticket ... 650        13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 654        13.9 ... Grundabsicherung ... 657        13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 661        13.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 666        14.1 ... Installation ... 678        14.2 ... Software-Updates ... 683        14.3 ... Kernel-Updates (Live Patches) ... 687        14.4 ... SSH absichern ... 690        14.5 ... 2FA mit Google Authenticator ... 695        14.6 ... 2FA mit YubiKey ... 701        14.7 ... Fail2ban ... 703        14.8 ... Firewall ... 710        14.9 ... SELinux ... 725        14.10 ... AppArmor ... 731        14.11 ... Kernel Hardening ... 736        14.12 ... Apache ... 739        14.13 ... MySQL und MariaDB ... 745        14.14 ... Postfix ... 752        14.15 ... Dovecot ... 758        14.16 ... Rootkit-Erkennung und Intrusion Detection ... 760        15.1 ... Vorüberlegungen ... 769        15.2 ... CentOS-Basisinstallation ... 771        15.3 ... Debian-Basisinstallation ... 776        15.4 ... Konfiguration des Samba-Servers ... 778        15.5 ... Samba-Server im Active Directory ... 781        15.6 ... Freigaben auf dem Samba-Server ... 785        15.7 ... Umstellung auf die Registry ... 790        15.8 ... Samba-Audit-Funktionen ... 794        15.9 ... Firewall ... 796        15.10 ... Angriffsszenarien auf Samba-Fileserver ... 801        15.11 ... Prüfen von Samba-Fileservern ... 804        16.1 ... Verfahren zur Intrusion Detection ... 811        16.2 ... Host- versus netzwerkbasierte IDS ... 814        16.3 ... Reaktionen ... 820        16.4 ... IDS umgehen und manipulieren ... 822        16.5 ... Snort ... 825        16.6 ... Snort-Regeln ... 831        17.1 ... Architektur von Webapplikationen ... 841        17.2 ... Angriffe gegen Webanwendungen ... 844        17.3 ... Praktische Analyse einer Webanwendung ... 878        17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 900        17.5 ... Sicherheitsanalyse von Webanwendungen ... 909        18.1 ... Schwachstellen von Software ... 913        18.2 ... Aufdecken von Sicherheitslücken ... 916        18.3 ... Programmausführung auf x86-Systemen ... 917        18.4 ... Ausnutzung von Buffer-Overflows ... 927        18.5 ... Structured Exception Handling (SEH) ... 943        18.6 ... Heap Spraying ... 945        18.7 ... Schutzmechanismen gegen Buffer-Overflows ... 947        18.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 951        18.9 ... Buffer-Overflows als Entwickler verhindern ... 958        18.10 ... Spectre und Meltdown ... 959        19.1 ... Die Idee hinter Bug Bounties ... 967        19.2 ... Reporting von Schwachstellen ... 970        19.3 ... Tipps & Tricks für Analysten ... 972        19.4 ... Tipps für Unternehmen ... 975        20.1 ... Überblick ... 980        20.2 ... Amazon S3 ... 983        20.3 ... Nextcloud/ownCloud ... 992        21.1 ... Identitäten und Zugriffsverwaltung ... 1002        21.2 ... Sicherheitsbewertung ... 1008        21.3 ... Mehrstufige Authentifizierung ... 1010        21.4 ... Bedingter Zugriff ... 1018        21.5 ... Identity Protection ... 1023        21.6 ... Privileged Identities ... 1025        21.7 ... Schadcode-Erkennung ... 1030        21.8 ... Sicherheit in den Rechenzentren ... 1040        22.1 ... Sicherheitsgrundlagen von Android und iOS ... 1045        22.2 ... Bedrohungen von mobilen Endgeräten ... 1053        22.3 ... Malware und Exploits ... 1064        22.4 ... Technische Analyse von Apps ... 1076        22.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1087        22.6 ... Apple Supervised Mode und Apple Configurator ... 1102        22.7 ... Enterprise Mobility Management ... 1109        23.1 ... Was ist das Internet der Dinge? ... 1121        23.2 ... IoT-Schwachstellen finden ... 1123        23.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1141        23.4 ... IoT-Protokolle und -Dienste ... 1143        23.5 ... IoT-Funktechniken ... 1155        23.6 ... IoT aus Entwicklersicht ... 1160        23.7 ... Programmiersprachen für Embedded Controller ... 1165        23.8 ... Regeln für die sichere IoT-Programmierung ... 1168

Weitere Artikel vom Autor "Kofler, Michael"

Lieferbar in ca. 10-14 Arbeitstagen

CHF 67,00
inkl. MwSt.
UVP

Lieferbar in ca. 10-14 Arbeitstagen

CHF 414,00
inkl. MwSt.
UVP

Lieferbar in ca. 10-14 Arbeitstagen

CHF 355,00
inkl. MwSt.
UVP

Lieferbar in ca. 10-14 Arbeitstagen

CHF 115,30
inkl. MwSt.
UVP

Lieferbar in ca. 10-14 Arbeitstagen

CHF 109,00
inkl. MwSt.
UVP
Alle Artikel anzeigen

Weitere Artikel aus der Kategorie "Informatik & EDV"

Lieferbar innerhalb 48 Stunden

CHF 31,50
inkl. MwSt.
UVP

Lieferbarkeit auf Anfrage

CHF 18,90
inkl. MwSt.
UVP

Lieferbarkeit auf Anfrage

CHF 28,90
inkl. MwSt.
UVP

Lieferbar innerhalb 48 Stunden

CHF 28,90
inkl. MwSt.
UVP

Lieferbarkeit auf Anfrage

CHF 77,00
inkl. MwSt.
UVP
Alle Artikel anzeigen