Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Hacking kompakt

Die Kunst des Penetration Testing - der Schnelleinstieg in die Welt der Hacker
BuchKartoniert, Paperback
172 Seiten
Deutsch
Brain-Media.deerschienen am07.12.2015
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR16,99
E-BookEPUB0 - No protectionE-Book
EUR5,99
E-BookPDF0 - No protectionE-Book
EUR5,99

Produkt

KlappentextFast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen. Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
ZusammenfassungÜberall dort, wo Computer kritische Aufgaben übernehmen und relevante Daten speichern, sollten Anwender sich der Gefahr bewusst sein, dass diese ein mögliches Ziel von Angreifern sind. Doch selbst im professionellen Bereich werden diese Gefahren meist ignoriert. Dabei kann man sich schützen, wenn man die Angriffspunkte identifiziert und anschließend schließt. Zur Identifikation greifen Sie zu traditionellen Hacker-Methoden.

Dieses Handbuch vermittelt das notwendige Rüstzeug. Bereits nach wenigen Stunden beherrschen Sie die wichtigsten Hacker-Methoden und können sich so in Zukunft vor Angreifern schützen.
Details
ISBN/GTIN978-3-95444-160-0
ProduktartBuch
EinbandartKartoniert, Paperback
Erscheinungsjahr2015
Erscheinungsdatum07.12.2015
Reihen-Nr.10
Seiten172 Seiten
SpracheDeutsch
Gewicht258 g
Illustrationenm. zahlr. Abb.
Artikel-Nr.33567782

Inhalt/Kritik

Inhaltsverzeichnis
VORWORT1 EINSTIEG IN DAS PENETRATION TESTING1.1 Die richtige Hard- und Software1.1.1 Kali Linux in Betrieb nehmen1.1.2 Windows als Penetration-Plattform1.2 Sammeln von Informationen2 SCHWACHSTELLEN AUFDECKEN2.1 Security Scanner im Einsatz2.2 Ein erster Sicherheitscheck2.3 Berichte interpretieren2.4 Scan-Konfiguration2.5 Administrative Aufgaben3 ANGRIFFSPUNKTE PORTS3.1 Alles Wichtige über Nmap3.2 Mit Zenmap arbeiten3.3 Scannen und auswerten3.4 Netzwerktopologien3.5 Der Profileditor3.6 Erweiterte Zenmap-Funktionen4 SCHWACHSTELLEN PRÜFEN4.1 Das Grundprinzip4.2 Erste Schritte mit Metasploit4.3 Aktive und passive Exploits4.4 Daten sammeln4.5 Attack-Management mit Armitage4.6 Versionswirrwarr5 SCANNEN VON WEB-APPLIKATIONEN5.1 Web Application Security Scanner5.2 Must-have: die Burp Suite5.3 Burp Suite für Einsteiger5.4 Der Workflow mit der Burp Suite5.5 Das Target-Tool in der Praxis5.6 Verwundbarkeiten testen5.7 Praxisbeispiele mit der Burp Suite5.7.1 Brute Force-Attacke eines Login-Dialogs5.7.2 Injection-Schwachstellen aunutzen5.7.3 Mangelhafte Sicherheitskonfigurationen aufdecken5.7.4 Cross Site Scripting-Attacken mit Burp6 WLAN-SICHERHEIT PRÜFEN6.1 Unsicherheiten in WLANs6.2 WLAN-Authentifizierung umgehen6.2.1 Versteckte WLANs aufspüren6.2.2 MAC-Filter aushebeln6.2.3 Schlüsselauthentifizierung umgehen6.3 Verschlüsselungslücken ausnutzen6.4 WPA-Sicherung aushebeln6.5 WEP- und WPA-Pakete entschlüsseln6.6 Verbindung herstellen7 WERKZEUGKASTEN - WEITERE HACKER-TOOLS7.1 Zugangsdaten7.2 Passwörter, WLAN-Schlüssel und mehr erlangen7.3 Rechte ausweiten8 SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG8.1 Daten kombinieren8.2 Weitere Möglichkeiten9 DOKUMENTATION9.1 Die ideale Lösung: Docear9.2 Erste Schritte9.3 Informationen filtern9.4 Weitere Besonderheiten9.5 Sicherheit und DatenaustauschANHANG A - MORE INFOANHANG B - EIGENE TESTUMGEBUNGINDEXWEITERE BRAIN-MEDIA.DE-BÜCHERWeitere Titel in VorbereitungPlus+mehr

Autor

Reibold, Holger
Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.