Hacking & Security

Hacking & Security
Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks
Sofort lieferbar | Lieferzeit: Sofort lieferbar I

49,90 €*

Alle Preise inkl. MwSt.| Versandkostenfrei
Artikelnummer:
9783836291644
Veröffentlichungsdatum:
2022
Erscheinungsdatum:
08.12.2022
Seiten:
1200
Autor:
Michael Kofler
Gewicht:
2326 g
Format:
247x186x71 mm
Serie:
Rheinwerk Computing
Sprache:
Deutsch
Langbeschreibung
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Hauptbeschreibung
Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr
Inhaltsverzeichnis
Vorwort ... 13Grußwort ... 18TEIL I. Einführung und Tools ... 191. Einführung ... 211.1 ... Hacking ... 211.2 ... Sicherheit ... 301.3 ... Exploits ... 431.4 ... Authentifizierung und Passwörter ... 511.5 ... Sicherheitsrisiko IPv6 ... 571.6 ... Gesetzliche Rahmenbedingungen ... 581.7 ... Security-Organisationen und staatliche Einrichtungen ... 622. Kali Linux ... 652.1 ... Kali Linux Live ohne Installation ausprobieren ... 662.2 ... Kali Linux in VirtualBox installieren ... 732.3 ... Kali Linux und Hyper-V ... 822.4 ... Kali Linux im Windows-Subsystem für Linux ... 842.5 ... Kali Linux auf dem Raspberry Pi ... 872.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 882.7 ... Einfache Anwendungsbeispiele ... 912.8 ... Kali-Interna ... 943. Lernumgebung einrichten (Metasploitable, Juice Shop) ... 1013.1 ... Metasploitable 2 ... 1033.2 ... Metasploitable 3 (Ubuntu-Variante) ... 1093.3 ... Metasploitable 3 (Windows-Variante) ... 1163.4 ... Juice Shop ... 1264. Hacking-Tools ... 1314.1 ... nmap ... 1324.2 ... hydra ... 1364.3 ... sslyze, sslscan und testssl ... 1424.4 ... whois, host und dig ... 1454.5 ... Wireshark ... 1484.6 ... tcpdump ... 1544.7 ... Netcat (nc) ... 1574.8 ... OpenVAS ... 1614.9 ... Metasploit Framework ... 1724.10 ... Empire Framework ... 1844.11 ... Das Post-Exploitation-Framework Koadic ... 1954.12 ... Social-Engineer Toolkit (SET) ... 2034.13 ... Burp Suite ... 2104.14 ... Sliver ... 218TEIL II. Hacking und Absicherung ... 2255. Offline Hacking ... 2275.1 ... BIOS/EFI-Grundlagen ... 2285.2 ... Auf fremde Systeme zugreifen ... 2305.3 ... Auf externe Festplatten oder SSDs zugreifen ... 2375.4 ... Windows-Passwort zurücksetzen ... 2385.5 ... Linux- und macOS-Passwort zurücksetzen ... 2455.6 ... Datenträger verschlüsseln ... 2486. Passwörter ... 2596.1 ... Hash-Verfahren ... 2606.2 ... Brute-Force Password Cracking ... 2636.3 ... Rainbow Tables ... 2656.4 ... Wörterbuch-Attacken ... 2666.5 ... Passworttools ... 2686.6 ... Default-Passwörter ... 2776.7 ... Data Breaches ... 2786.8 ... Multi-Faktor-Authentifizierung ... 2806.9 ... Sicheres Passwort-Handling implementieren ... 2817. IT-Forensik ... 2857.1 ... Methodische Analyse von Vorfällen ... 2877.2 ... Post-Mortem-Untersuchung ... 2907.3 ... Live-Analyse ... 3077.4 ... Forensic Readiness ... 3107.5 ... Zusammenfassung ... 3138. WLAN, Bluetooth und SDR ... 3158.1 ... 802.11x-Systeme (WiFi) ... 3158.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 3358.3 ... Bluetooth ... 3428.4 ... Software-Defined Radios (SDR) ... 3609. Angriffsvektor USB-Schnittstelle ... 3699.1 ... USB-Rubber-Ducky ... 3709.2 ... Digispark -- ein Wolf im Schafspelz ... 3779.3 ... Bash Bunny ... 3859.4 ... P4wnP1 -- das Universaltalent ... 4079.5 ... MalDuino W ... 4189.6 ... GegenmaT1ss nahmen ... 42510. Externe Sicherheitsüberprüfungen ... 43110.1 ... Gründe für professionelle Überprüfungen ... 43110.2 ... Typen von Sicherheitsüberprüfungen ... 43210.3 ... Rechtliche Absicherung ... 44410.4 ... Zielsetzung und Abgrenzung ... 44610.5 ... Methodologien zur Durchführung ... 44810.6 ... Reporting ... 44910.7 ... Auswahl des richtigen Anbieters ... 45211. Penetration-Testing ... 45511.1 ... Informationssammlung ... 45611.2 ... Initialer Zugriff mit Codeausführung ... 47411.3 ... Scanning von interessanten Zielen ... 47911.4 ... Suche nach bekannten Schwachstellen mit nmap ... 48611.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 48811.6 ... Angriff über bekannte oder schwache Passwörter ... 49411.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 49711.8 ... Phishing-Angriffe mit Office-Makros ... 50711.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 51111.10 ... Angriffsvektor USB-Phishing ... 52111.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 52411.12 ... Rechteerweiterung am System ... 52711.13 ... Sammeln von Zugangsdaten und -Tokens ... 53511.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 56012. Windows Server absichern ... 56512.1 ... Lokale Benutzer, Gruppen und Rechte ... 56612.2 ... Manipulationen am Dateisystem ... 57612.3 ... Serverhärtung ... 58212.4 ... Microsoft Defender ... 58512.5 ... Windows-Firewall ... 58812.6 ... Windows-Ereignisanzeige ... 59213. Active Directory ... 60313.1 ... Was ist das Active Directory? ... 60313.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 61613.3 ... Manipulation von Gruppenrichtlinien ... 62113.4 ... Domänenauthentifizierung (Kerberos) ... 62713.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 63513.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 63713.7 ... Golden Ticket und Silver Ticket ... 65013.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 65413.9 ... Grundabsicherung ... 65713.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 66113.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 66614. Linux absichern ... 67714.1 ... Installation ... 67814.2 ... Software-Updates ... 68314.3 ... Kernel-Updates (Live Patches) ... 68714.4 ... SSH absichern ... 69014.5 ... 2FA mit Google Authenticator ... 69514.6 ... 2FA mit YubiKey ... 70114.7 ... Fail2ban ... 70314.8 ... Firewall ... 71014.9 ... SELinux ... 72514.10 ... AppArmor ... 73114.11 ... Kernel Hardening ... 73614.12 ... Apache ... 73914.13 ... MySQL und MariaDB ... 74514.14 ... Postfix ... 75214.15 ... Dovecot ... 75814.16 ... Rootkit-Erkennung und Intrusion Detection ... 76015. Sicherheit bei Samba-Fileservern ... 76915.1 ... Vorüberlegungen ... 76915.2 ... CentOS-Basisinstallation ... 77115.3 ... Debian-Basisinstallation ... 77615.4 ... Konfiguration des Samba-Servers ... 77815.5 ... Samba-Server im Active Directory ... 78115.6 ... Freigaben auf dem Samba-Server ... 78515.7 ... Umstellung auf die Registry ... 79015.8 ... Samba-Audit-Funktionen ... 79415.9 ... Firewall ... 79615.10 ... Angriffsszenarien auf Samba-Fileserver ... 80115.11 ... Prüfen von Samba-Fileservern ... 80416. Intrusion-Detection-Systeme ... 81116.1 ... Verfahren zur Intrusion Detection ... 81116.2 ... Host- versus netzwerkbasierte IDS ... 81416.3 ... Reaktionen ... 82016.4 ... IDS umgehen und manipulieren ... 82216.5 ... Snort ... 82516.6 ... Snort-Regeln ... 83117. Sicherheit von Webanwendungen ... 84117.1 ... Architektur von Webapplikationen ... 84117.2 ... Angriffe gegen Webanwendungen ... 84417.3 ... Praktische Analyse einer Webanwendung ... 87817.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 90017.5 ... Sicherheitsanalyse von Webanwendungen ... 90918. Software-Exploitation ... 91318.1 ... Schwachstellen von Software ... 91318.2 ... Aufdecken von Sicherheitslücken ... 91618.3 ... Programmausführung auf x86-Systemen ... 91718.4 ... Ausnutzung von Buffer-Overflows ... 92718.5 ... Structured Exception Handling (SEH) ... 94318.6 ... Heap Spraying ... 94518.7 ... Schutzmechanismen gegen Buffer-Overflows ... 94718.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 95118.9 ... Buffer-Overflows als Entwickler verhindern ... 95818.10 ... Spectre und Meltdown ... 95919. Bug-Bounty-Programme ... 96719.1 ... Die Idee hinter Bug Bounties ... 96719.2 ... Reporting von Schwachstellen ... 97019.3 ... Tipps & Tricks für Analysten ... 97219.4 ... Tipps für Unternehmen ... 975TEIL III. Cloud, Smartphones, IoT ... 97720. Sicherheit in der Cloud ... 97920.1 ... Überblick ... 98020.2 ... Amazon S3 ... 98320.3 ... Nextcloud/ownCloud ... 99221. Microsoft 365 absichern ... 100121.1 ... Identitäten und Zugriffsverwaltung ... 100221.2 ... Sicherheitsbewertung ... 100821.3 ... Mehrstufige Authentifizierung ... 101021.4 ... Bedingter Zugriff ... 101821.5 ... Identity Protection ... 102321.6 ... Privileged Identities ... 102521.7 ... Schadcode-Erkennung ... 103021.8 ... Sicherheit in den Rechenzentren ... 104022. Mobile Security ... 104522.1 ... Sicherheitsgrundlagen von Android und iOS ... 104522.2 ... Bedrohungen von mobilen Endgeräten ... 105322.3 ... Malware und Exploits ... 106422.4 ... Technische Analyse von Apps ... 107622.5 ... SchutzmaT1ss nahmen für Android und iOS ... 108722.6 ... Apple Supervised Mode und Apple Configurator ... 110222.7 ... Enterprise Mobility Management ... 110923. IoT-Sicherheit ... 112123.1 ... Was ist das Internet der Dinge? ... 112123.2 ... IoT-Schwachstellen finden ... 112323.3 ... Absicherung von IoT-Geräten in Netzwerken ... 114123.4 ... IoT-Protokolle und -Dienste ... 114323.5 ... IoT-Funktechniken ... 115523.6 ... IoT aus Entwicklersicht ... 116023.7 ... Programmiersprachen für Embedded Controller ... 116523.8 ... Regeln für die sichere IoT-Programmierung ... 1168Die Autoren ... 1181Index ... 1183