Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Hacking u. Security

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks
BuchGebunden
1200 Seiten
Deutsch
Rheinwerk Verlagerschienen am08.12.20223., erw. Aufl.

IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

Kali LinuxHacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)Externe SicherheitsüberprüfungIT-ForensikPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, MS 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrIntrusion Detection SystemsMobile-SecurityIoT-Geräte und -Infrastruktur


Die Fachpresse zur Vorauflage:

IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«


mehr
Verfügbare Formate
BuchGebunden
EUR49,90
E-BookEPUB0 - No protectionE-Book
EUR49,90

Produkt

Klappentext
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

Kali LinuxHacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)Externe SicherheitsüberprüfungIT-ForensikPenetration Testing (Client und Server)Basisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: AWS, NextCloud, MS 365Hacking und Security von SmartphonesWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehrIntrusion Detection SystemsMobile-SecurityIoT-Geräte und -Infrastruktur


Die Fachpresse zur Vorauflage:

IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«


Details
ISBN/GTIN978-3-8362-9164-4
ProduktartBuch
EinbandartGebunden
Erscheinungsjahr2022
Erscheinungsdatum08.12.2022
Auflage3., erw. Aufl.
Seiten1200 Seiten
SpracheDeutsch
Gewicht2324 g
Artikel-Nr.51021169

Inhalt/Kritik

Inhaltsverzeichnis

  Vorwort ... 13
  Grußwort ... 18
TEIL I.  Einführung und Tools ... 19
  1.  Einführung ... 21

       1.1 ... Hacking ... 21
       1.2 ... Sicherheit ... 30
       1.3 ... Exploits ... 43
       1.4 ... Authentifizierung und Passwörter ... 51
       1.5 ... Sicherheitsrisiko IPv6 ... 57
       1.6 ... Gesetzliche Rahmenbedingungen ... 58
       1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62

  2.  Kali Linux ... 65

       2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66
       2.2 ... Kali Linux in VirtualBox installieren ... 73
       2.3 ... Kali Linux und Hyper-V ... 82
       2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84
       2.5 ... Kali Linux auf dem Raspberry Pi ... 87
       2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88
       2.7 ... Einfache Anwendungsbeispiele ... 91
       2.8 ... Kali-Interna ... 94

  3.  Lernumgebung einrichten (Metasploitable, Juice Shop) ... 101

       3.1 ... Metasploitable 2 ... 103
       3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109
       3.3 ... Metasploitable 3 (Windows-Variante) ... 116
       3.4 ... Juice Shop ... 126

  4.  Hacking-Tools ... 131

       4.1 ... nmap ... 132
       4.2 ... hydra ... 136
       4.3 ... sslyze, sslscan und testssl ... 142
       4.4 ... whois, host und dig ... 145
       4.5 ... Wireshark ... 148
       4.6 ... tcpdump ... 154
       4.7 ... Netcat (nc) ... 157
       4.8 ... OpenVAS ... 161
       4.9 ... Metasploit Framework ... 172
       4.10 ... Empire Framework ... 184
       4.11 ... Das Post-Exploitation-Framework Koadic ... 195
       4.12 ... Social-Engineer Toolkit (SET) ... 203
       4.13 ... Burp Suite ... 210
       4.14 ... Sliver ... 218

TEIL II.  Hacking und Absicherung ... 225
  5.  Offline Hacking ... 227

       5.1 ... BIOS/EFI-Grundlagen ... 228
       5.2 ... Auf fremde Systeme zugreifen ... 230
       5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237
       5.4 ... Windows-Passwort zurücksetzen ... 238
       5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245
       5.6 ... Datenträger verschlüsseln ... 248

  6.  Passwörter ... 259

       6.1 ... Hash-Verfahren ... 260
       6.2 ... Brute-Force Password Cracking ... 263
       6.3 ... Rainbow Tables ... 265
       6.4 ... Wörterbuch-Attacken ... 266
       6.5 ... Passworttools ... 268
       6.6 ... Default-Passwörter ... 277
       6.7 ... Data Breaches ... 278
       6.8 ... Multi-Faktor-Authentifizierung ... 280
       6.9 ... Sicheres Passwort-Handling implementieren ... 281

  7.  IT-Forensik ... 285

       7.1 ... Methodische Analyse von Vorfällen ... 287
       7.2 ... Post-Mortem-Untersuchung ... 290
       7.3 ... Live-Analyse ... 307
       7.4 ... Forensic Readiness ... 310
       7.5 ... Zusammenfassung ... 313

  8.  WLAN, Bluetooth und SDR ... 315

       8.1 ... 802.11x-Systeme (WiFi) ... 315
       8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335
       8.3 ... Bluetooth ... 342
       8.4 ... Software-Defined Radios (SDR) ... 360

  9.  Angriffsvektor USB-Schnittstelle ... 369

       9.1 ... USB-Rubber-Ducky ... 370
       9.2 ... Digispark -- ein Wolf im Schafspelz ... 377
       9.3 ... Bash Bunny ... 385
       9.4 ... P4wnP1 -- das Universaltalent ... 407
       9.5 ... MalDuino W ... 418
       9.6 ... GegenmaT1ss nahmen ... 425

10.  Externe Sicherheitsüberprüfungen ... 431

       10.1 ... Gründe für professionelle Überprüfungen ... 431
       10.2 ... Typen von Sicherheitsüberprüfungen ... 432
       10.3 ... Rechtliche Absicherung ... 444
       10.4 ... Zielsetzung und Abgrenzung ... 446
       10.5 ... Methodologien zur Durchführung ... 448
       10.6 ... Reporting ... 449
       10.7 ... Auswahl des richtigen Anbieters ... 452

11.  Penetration-Testing ... 455

       11.1 ... Informationssammlung ... 456
       11.2 ... Initialer Zugriff mit Codeausführung ... 474
       11.3 ... Scanning von interessanten Zielen ... 479
       11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486
       11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488
       11.6 ... Angriff über bekannte oder schwache Passwörter ... 494
       11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497
       11.8 ... Phishing-Angriffe mit Office-Makros ... 507
       11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511
       11.10 ... Angriffsvektor USB-Phishing ... 521
       11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524
       11.12 ... Rechteerweiterung am System ... 527
       11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535
       11.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 560

12.  Windows Server absichern ... 565

       12.1 ... Lokale Benutzer, Gruppen und Rechte ... 566
       12.2 ... Manipulationen am Dateisystem ... 576
       12.3 ... Serverhärtung ... 582
       12.4 ... Microsoft Defender ... 585
       12.5 ... Windows-Firewall ... 588
       12.6 ... Windows-Ereignisanzeige ... 592

13.  Active Directory ... 603

       13.1 ... Was ist das Active Directory? ... 603
       13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 616
       13.3 ... Manipulation von Gruppenrichtlinien ... 621
       13.4 ... Domänenauthentifizierung (Kerberos) ... 627
       13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 635
       13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 637
       13.7 ... Golden Ticket und Silver Ticket ... 650
       13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 654
       13.9 ... Grundabsicherung ... 657
       13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 661
       13.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 666

14.  Linux absichern ... 677

       14.1 ... Installation ... 678
       14.2 ... Software-Updates ... 683
       14.3 ... Kernel-Updates (Live Patches) ... 687
       14.4 ... SSH absichern ... 690
       14.5 ... 2FA mit Google Authenticator ... 695
       14.6 ... 2FA mit YubiKey ... 701
       14.7 ... Fail2ban ... 703
       14.8 ... Firewall ... 710
       14.9 ... SELinux ... 725
       14.10 ... AppArmor ... 731
       14.11 ... Kernel Hardening ... 736
       14.12 ... Apache ... 739
       14.13 ... MySQL und MariaDB ... 745
       14.14 ... Postfix ... 752
       14.15 ... Dovecot ... 758
       14.16 ... Rootkit-Erkennung und Intrusion Detection ... 760

15.  Sicherheit bei Samba-Fileservern ... 769

       15.1 ... Vorüberlegungen ... 769
       15.2 ... CentOS-Basisinstallation ... 771
       15.3 ... Debian-Basisinstallation ... 776
       15.4 ... Konfiguration des Samba-Servers ... 778
       15.5 ... Samba-Server im Active Directory ... 781
       15.6 ... Freigaben auf dem Samba-Server ... 785
       15.7 ... Umstellung auf die Registry ... 790
       15.8 ... Samba-Audit-Funktionen ... 794
       15.9 ... Firewall ... 796
       15.10 ... Angriffsszenarien auf Samba-Fileserver ... 801
       15.11 ... Prüfen von Samba-Fileservern ... 804

16.  Intrusion-Detection-Systeme ... 811

       16.1 ... Verfahren zur Intrusion Detection ... 811
       16.2 ... Host- versus netzwerkbasierte IDS ... 814
       16.3 ... Reaktionen ... 820
       16.4 ... IDS umgehen und manipulieren ... 822
       16.5 ... Snort ... 825
       16.6 ... Snort-Regeln ... 831

17.  Sicherheit von Webanwendungen ... 841

       17.1 ... Architektur von Webapplikationen ... 841
       17.2 ... Angriffe gegen Webanwendungen ... 844
       17.3 ... Praktische Analyse einer Webanwendung ... 878
       17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 900
       17.5 ... Sicherheitsanalyse von Webanwendungen ... 909

18.  Software-Exploitation ... 913

       18.1 ... Schwachstellen von Software ... 913
       18.2 ... Aufdecken von Sicherheitslücken ... 916
       18.3 ... Programmausführung auf x86-Systemen ... 917
       18.4 ... Ausnutzung von Buffer-Overflows ... 927
       18.5 ... Structured Exception Handling (SEH) ... 943
       18.6 ... Heap Spraying ... 945
       18.7 ... Schutzmechanismen gegen Buffer-Overflows ... 947
       18.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 951
       18.9 ... Buffer-Overflows als Entwickler verhindern ... 958
       18.10 ... Spectre und Meltdown ... 959

19.  Bug-Bounty-Programme ... 967

       19.1 ... Die Idee hinter Bug Bounties ... 967
       19.2 ... Reporting von Schwachstellen ... 970
       19.3 ... Tipps & Tricks für Analysten ... 972
       19.4 ... Tipps für Unternehmen ... 975

TEIL III.  Cloud, Smartphones, IoT ... 977
20.  Sicherheit in der Cloud ... 979

       20.1 ... Überblick ... 980
       20.2 ... Amazon S3 ... 983
       20.3 ... Nextcloud/ownCloud ... 992

21.  Microsoft 365 absichern ... 1001

       21.1 ... Identitäten und Zugriffsverwaltung ... 1002
       21.2 ... Sicherheitsbewertung ... 1008
       21.3 ... Mehrstufige Authentifizierung ... 1010
       21.4 ... Bedingter Zugriff ... 1018
       21.5 ... Identity Protection ... 1023
       21.6 ... Privileged Identities ... 1025
       21.7 ... Schadcode-Erkennung ... 1030
       21.8 ... Sicherheit in den Rechenzentren ... 1040

22.  Mobile Security ... 1045

       22.1 ... Sicherheitsgrundlagen von Android und iOS ... 1045
       22.2 ... Bedrohungen von mobilen Endgeräten ... 1053
       22.3 ... Malware und Exploits ... 1064
       22.4 ... Technische Analyse von Apps ... 1076
       22.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1087
       22.6 ... Apple Supervised Mode und Apple Configurator ... 1102
       22.7 ... Enterprise Mobility Management ... 1109

23.  IoT-Sicherheit ... 1121

       23.1 ... Was ist das Internet der Dinge? ... 1121
       23.2 ... IoT-Schwachstellen finden ... 1123
       23.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1141
       23.4 ... IoT-Protokolle und -Dienste ... 1143
       23.5 ... IoT-Funktechniken ... 1155
       23.6 ... IoT aus Entwicklersicht ... 1160
       23.7 ... Programmiersprachen für Embedded Controller ... 1165
       23.8 ... Regeln für die sichere IoT-Programmierung ... 1168

  Die Autoren ... 1181
  Index ... 1183
mehr
Kritik
»Den Autoren ist ein umfassendes Handbuch mit einem praxisnahen Einblick in das breite Themenspektrum der IT-Sicherheit gelungen. [...] Empfehlenswert insbesondere für Mitarbeitende aus der IT und IT-Sicherheit sowie Informationssicherheits- oder Datenschutzbeauftragte - ganz nach dem Motto: von Praktikern für Praktiker.« BankPraktiker 202306mehr

Schlagworte

Autor

Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen undarbeitet als Lehrbeauftragter.