Kofler, M: Hacking & Security

Nicht lieferbar | Lieferzeit: Nicht lieferbar I

49,90 €*

Alle Preise inkl. MwSt.|Versandkostenfrei
Format:
24x16.8x cm
Beschreibung:

Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!
Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits
Vorwort ... 13 Grußwort ... 17TEIL I Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 29 1.3 ... Exploits ... 41 1.4 ... Authentifizierung und Passwörter ... 48 1.5 ... Sicherheitsrisiko IPv6 ... 52 1.6 ... Gesetzliche Rahmenbedingungen ... 54 1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58 2. Kali Linux ... 61 2.1 ... Kali Linux ohne Installation ausprobieren ... 62 2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69 2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77 2.4 ... Interna ... 78 2.5 ... Einfache Anwendungsbeispiele ... 81 2.6 ... PentestBox ... 85 3. Test- und Lernumgebung einrichten (Metasploitable) ... 87 3.1 ... Metasploitable 2 (Ubuntu) ... 88 3.2 ... Metasploitable 3 (Windows) ... 94 4. Hacking-Tools ... 115 4.1 ... nmap ... 116 4.2 ... hydra ... 120 4.3 ... nikto ... 126 4.4 ... sslyze, sslscan und testssl ... 129 4.5 ... whois, host und dig ... 133 4.6 ... Wireshark ... 135 4.7 ... tcpdump ... 141 4.8 ... Netcat (nc) ... 144 4.9 ... SPARTA ... 147 4.10 ... OpenVAS ... 148 4.11 ... Metasploit Framework ... 159 4.12 ... Metasploit Community ... 169 4.13 ... Armitage ... 180 4.14 ... Empire Framework ... 182 4.15 ... Social Engineering Toolkit (SET) ... 192 4.16 ... Burp Suite ... 199TEIL II Hacking und Absicherung ... 207 5. Offline Hacking ... 209 5.1 ... BIOS/EFI-Grundlagen ... 209 5.2 ... Auf fremde Systeme zugreifen ... 212 5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219 5.4 ... Windows-Passwort zurücksetzen ... 220 5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227 5.6 ... Festplatten verschlüsseln ... 229 6. Passwörter ... 239 6.1 ... Hash-Verfahren ... 240 6.2 ... Brute-Force Password Cracking ... 243 6.3 ... Rainbow Tables ... 244 6.4 ... Wörterbuch-Attacken ... 246 6.5 ... Passwort-Tools ... 247 6.6 ... Default-Passwörter ... 256 6.7 ... Data Breaches ... 257 6.8 ... Multi-Faktor-Authentifizierung ... 259 6.9 ... Sicheres Passwort-Handling implementieren ... 260 7. WLAN, Bluetooth und SDR ... 263 7.1 ... 802.11x-Systeme (WiFi) ... 263 7.2 ... Bluetooth ... 281 7.3 ... Software-Defined Radios (SDR) ... 298 8. Angriffsvektor USB-Schnittstelle ... 309 8.1 ... USB-Rubber-Ducky ... 310 8.2 ... Digispark -- ein Wolf im Schafspelz ... 319 8.3 ... Bash Bunny ... 329 8.4 ... Gegenmaßnahmen ... 351 9. Externe Sicherheitsüberprüfungen ... 355 9.1 ... Gründe für professionelle Überprüfungen ... 355 9.2 ... Typen von Sicherheitsüberprüfungen ... 356 9.3 ... Rechtliche Absicherung ... 366 9.4 ... Zielsetzung und Abgrenzung ... 368 9.5 ... Methodologien zur Durchführung ... 369 9.6 ... Reporting ... 371 9.7 ... Auswahl des richtigen Anbieters ... 37410. Client-Side Penetration-Testing ... 377 10.1 ... Open Source Intelligence (OSINT) ... 377 10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394 10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403 10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414 10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418 10.6 ... Angriffsvektor USB-Phishing ... 424 10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425 10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432 10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437 10.10 ... Angriffe auf Netzwerk-Hashes ... 443 10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445 10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 44911. Penetration-Testing in Netzwerken ... 453 11.1 ... Externe IP-Adressen der PTA überprüfen ... 453 11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457 11.3 ... Scanning von interessanten Zielen ... 461 11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 468 11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 469 11.6 ... Angriff auf schwache Passwörter ... 475 11.7 ... Post-Exploitation von Systemen ... 47812. Windows Server absichern ... 495 12.1 ... Lokale Benutzer, Gruppen und Rechte ... 496 12.2 ... Manipulationen am Dateisystem ... 504 12.3 ... Server-Härtung ... 509 12.4 ... Windows Defender ... 517 12.5 ... Windows-Firewall ... 520 12.6 ... Windows-Ereignisanzeige ... 52413. Active Directory ... 535 13.1 ... Was ist das Active Directory? ... 535 13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 548 13.3 ... Manipulation von Gruppenrichtlinien ... 553 13.4 ... Domänenauthentifizierung (Kerberos) ... 559 13.5 ... Pass-the-Hash-Angriffe (mimikatz) ... 567 13.6 ... Golden Ticket und Silver Ticket ... 579 13.7 ... Grundabsicherung ... 582 13.8 ... Mehr Sicherheit durch Tiers (Schichten) ... 587 13.9 ... Schutzmaßnahmen gegen Pass-the-Hash und Pass-the-Ticket-Angriffe ... 59214. Linux absichern ... 601 14.1 ... Installation ... 602 14.2 ... Software-Updates ... 605 14.3 ... Kernel-Updates (Live Patches) ... 610 14.4 ... SSH absichern ... 613 14.5 ... Google Authenticator ... 620 14.6 ... Fail2ban ... 626 14.7 ... Firewall ... 632 14.8 ... SELinux ... 642 14.9 ... AppArmor ... 649 14.10 ... Apache ... 654 14.11 ... MySQL und MariaDB ... 660 14.12 ... Postfix ... 668 14.13 ... Dovecot ... 674 14.14 ... Rootkit-Erkennung und Intrusion Detection ... 67615. Sicherheit bei Samba-Fileservern ... 687 15.1 ... Vorüberlegungen ... 687 15.2 ... CentOS-Basisinstallation ... 689 15.3 ... Debian-Basisinstallation ... 693 15.4 ... Konfiguration des Samba-Servers ... 695 15.5 ... Samba-Server im Active Directory ... 699 15.6 ... Freigaben auf dem Samba-Server ... 703 15.7 ... Umstellung auf die Registry ... 708 15.8 ... Samba-Audit-Funktionen ... 712 15.9 ... Firewall ... 714 15.10 ... Angriffsszenarien auf Samba-Fileserver ... 719 15.11 ... Prüfen von Samba-Fileservern ... 72216. Sicherheit von Webanwendungen ... 731 16.1 ... Architektur von Webapplikationen ... 731 16.2 ... Angriffe gegen Webanwendungen ... 734 16.3 ... Praktische Analyse einer Webanwendung ... 759 16.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 778 16.5 ... Sicherheitsanalyse von Webanwendungen ... 78617. Software-Exploitation ... 791 17.1 ... Schwachstellen von Software ... 791 17.2 ... Aufdecken von Sicherheitslücken ... 794 17.3 ... Programmausführung auf x86-Systemen ... 795 17.4 ... Ausnutzung von Buffer-Overflows ... 805 17.5 ... Structured Exception Handling (SEH) ... 821 17.6 ... Heap Spraying ... 823 17.7 ... Schutzmechanismen gegen Buffer-Overflows ... 825 17.8 ... Schutzmaßnahmen gegen Buffer-Overflows umgehen ... 829 17.9 ... Buffer-Overflows als Entwickler verhindern ... 835 17.10 ... Spectre und Meltdown ... 837TEIL III Cloud, Smartphones, IoT ... 84518. Sicherheit in der Cloud ... 847 18.1 ... Überblick ... 847 18.2 ... Amazon S3 ... 851 18.3 ... Nextcloud/ownCloud ... 85919. Office 365 absichern ... 867 19.1 ... Identitäten und Zugriffsverwaltung ... 868 19.2 ... Mehrstufige Authentifizierung ... 877 19.3 ... Bedingter Zugriff ... 883 19.4 ... Identity Protection ... 891 19.5 ... Office 365 Cloud App Security ... 893 19.6 ... Privileged Identities ... 897 19.7 ... Viren- und Spamschutz im E-Mail-Verkehr ... 905 19.8 ... Schadcode-Erkennung in E-Mails mit ATP ... 913 19.9 ... Sicherheit in den Rechenzentren ... 92120. Mobile Security ... 927 20.1 ... Sicherheitsgrundlagen von Android und iOS ... 927 20.2 ... Bedrohungen von mobilen Endgeräten ... 935 20.3 ... Malware und Exploits ... 946 20.4 ... Technische Analyse von Apps ... 957 20.5 ... Schutzmaßnahmen für Android und iOS ... 966 20.6 ... Apple Supervised Mode und Apple Configurator ... 979 20.7 ... Enterprise Mobility Management ... 98621. IoT-Sicherheit ... 997 21.1 ... Was ist das Internet der Dinge? ... 997 21.2 ... IoT-Schwachstellen finden ... 999 21.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1016 21.4 ... IoT-Protokolle und -Dienste ... 1017 21.5 ... IoT-Funktechniken ... 1026 21.6 ... IoT aus Entwicklersicht ... 1031 21.7 ... Programmiersprachen für Embedded Controller ... 1036 21.8 ... Regeln für die sichere IoT-Programmierung ... 1039 Die Autoren ... 1051 Index ... 1053

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.

Google Plus
Powered by Inooga