Hacking & Security

Das umfassende Handbuch
Nicht lieferbar | Lieferzeit: Nicht lieferbar I
Alle Preise inkl. MwSt. | Versandkostenfrei
Nicht verfügbar Zum Merkzettel
Gewicht:
2106 g
Format:
243x175x63 mm
Beschreibung:

Kofler, Michael
Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt. Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.
Zingsheim, André
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Gebeshuber, Klaus
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg/Österreich. Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifizierungen im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration-Testing.

Widl, Markus
Markus Widl ist Diplom-Informatiker. Seit rund 15 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure. Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops. Im Jahr 2013 wurde Markus Widl von Microsoft mit dem Most Valuable Professional Award (MVP) für Office 365 ausgezeichnet.

Aigner, Roland
Roland Aigner ist Experte für die sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen in-vitro Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG, sowie ein Gründungsmitglied des NFC Forums, in dem er sich im speziellen um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Firma Quipos Solutions GmbH, die Systemkonzeption für eine sichere mobile, auch offline-fähige Infrastruktur entwickelt. Über dieses System aus spezieller Hardware und gehärteter Software werden Jahr für Jahr millionen Euro und hunderttausende Besucher auf Events sicher verwaltet. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig. Auch als Privatperson ist Roland Festivals eng verbunden, sowohl als fleissiger Festivalbesucher als auch selbst auf der Bühne als Sänger einer Metal Band.

Hackner, Thomas
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, welche er 2010 direkt nach seinem Studium für Sichere Informationssystem in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder Universitäten in Form von Kursen wie Advanced Penetration Testing, SCADA Security, aber auch mechanische Einbruchssicherheit weiter.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Kloep, Peter
Peter Kloep ist herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master - Windows Server 2012. Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.

Neugebauer, Frank
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.
Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Vorwort ... 13

Grußwort ... 17

TEIL I Einführung und Tools ... 19

1. Einführung ... 21

1.1 ... Hacking ... 21

1.2 ... Sicherheit ... 29

1.3 ... Exploits ... 41

1.4 ... Authentifizierung und Passwörter ... 48

1.5 ... Sicherheitsrisiko IPv6 ... 52

1.6 ... Gesetzliche Rahmenbedingungen ... 54

1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58

2. Kali Linux ... 61

2.1 ... Kali Linux ohne Installation ausprobieren ... 62

2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69

2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77

2.4 ... Interna ... 78

2.5 ... Einfache Anwendungsbeispiele ... 81

2.6 ... PentestBox ... 85

3. Test- und Lernumgebung einrichten (Metasploitable) ... 87

3.1 ... Metasploitable 2 (Ubuntu) ... 88

3.2 ... Metasploitable 3 (Windows) ... 94

4. Hacking-Tools ... 115

4.1 ... nmap ... 116

4.2 ... hydra ... 120

4.3 ... nikto ... 126

4.4 ... sslyze, sslscan und testssl ... 129

4.5 ... whois, host und dig ... 133

4.6 ... Wireshark ... 135

4.7 ... tcpdump ... 141

4.8 ... Netcat (nc) ... 144

4.9 ... SPARTA ... 147

4.10 ... OpenVAS ... 148

4.11 ... Metasploit Framework ... 159

4.12 ... Metasploit Community ... 169

4.13 ... Armitage ... 180

4.14 ... Empire Framework ... 182

4.15 ... Social Engineering Toolkit (SET) ... 192

4.16 ... Burp Suite ... 199

TEIL II Hacking und Absicherung ... 207

5. Offline Hacking ... 209

5.1 ... BIOS/EFI-Grundlagen ... 209

5.2 ... Auf fremde Systeme zugreifen ... 212

5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219

5.4 ... Windows-Passwort zurücksetzen ... 220

5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227

5.6 ... Festplatten verschlüsseln ... 229

6. Passwörter ... 239

6.1 ... Hash-Verfahren ... 240

6.2 ... Brute-Force Password Cracking ... 243

6.3 ... Rainbow Tables ... 244

6.4 ... Wörterbuch-Attacken ... 246

6.5 ... Passwort-Tools ... 247

6.6 ... Default-Passwörter ... 256

6.7 ... Data Breaches ... 257

6.8 ... Multi-Faktor-Authentifizierung ... 259

6.9 ... Sicheres Passwort-Handling implementieren ... 260

7. WLAN, Bluetooth und SDR ... 263

7.1 ... 802.11x-Systeme (WiFi) ... 263

7.2 ... Bluetooth ... 281

7.3 ... Software-Defined Radios (SDR) ... 298

8. Angriffsvektor USB-Schnittstelle ... 309

8.1 ... USB-Rubber-Ducky ... 310

8.2 ... Digispark -- ein Wolf im Schafspelz ... 319

8.3 ... Bash Bunny ... 329

8.4 ... Gegenmaßnahmen ... 351

9. Externe Sicherheitsüberprüfungen ... 355

9.1 ... Gründe für professionelle Überprüfungen ... 355

9.2 ... Typen von Sicherheitsüberprüfungen ... 356

9.3 ... Rechtliche Absicherung ... 366

9.4 ... Zielsetzung und Abgrenzung ... 368

9.5 ... Methodologien zur Durchführung ... 369

9.6 ... Reporting ... 371

9.7 ... Auswahl des richtigen Anbieters ... 374

10. Client-Side Penetration-Testing ... 377

10.1 ... Open Source Intelligence (OSINT) ... 377

10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394

10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403

10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414

10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418

10.6 ... Angriffsvektor USB-Phishing ... 424

10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425

10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432

10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437

10.10 ... Angriffe auf Netzwerk-Hashes ... 443

10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445

10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449

11. Penetration-Testing in Netzwerken ... 453

11.1 ... Externe IP-Adressen der PTA überprüfen ... 453

11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

Kali Linux
Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
IoT-Geräte und -Infrastruktur

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.