Marktplatzangebote
Ein Angebot für € 31,92 €
  • Broschiertes Buch

Kein funktionsfähiges Unternehmensnetzwerk kann so abgeschottet werden, daß es hundertprozentige Sicherheit bietet. Gern wird übersehen, daß es aber nicht nur von außen erreichbar ist, auch durch Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmäßigen Abständen anhand simulierter Angriffe auf bekannte und unbekannte Sicherheitslücken zu untersuchen.
Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen
…mehr

Produktbeschreibung
Kein funktionsfähiges Unternehmensnetzwerk kann so abgeschottet werden, daß es hundertprozentige Sicherheit bietet. Gern wird übersehen, daß es aber nicht nur von außen erreichbar ist, auch durch Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmäßigen Abständen anhand simulierter Angriffe auf bekannte und unbekannte Sicherheitslücken zu untersuchen.

Dieses Buch ist ein systematischer Leitfaden für solche Penetration-Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort. Die ausführlichen Kapitel zu
- Footprinting
- Mapping und Application Mapping
- Portscanning
- OS- und Application Fingerprinting
- Denial of Service
liefern detaillierte technische Anleitungen für die kontrollierte Durchführung von Angriffen. Dabei wird auch beschrieben, wie Firewalls umgangen werden und welche Schwachstellen mit Exploits ausgenutzt werden können.

Die Themen:
- Organisation von Sicherheitsüberprüfungen
- Footprinting: Informationen über Personen zusammensuchen
- Zielnetzwerke auswerten: Adressen ermitteln, Verkehr abhören, Medien erkennen
- Mapping: Aktive Systeme erkennen
- Portscanning: Wo lauschen die Dienste?
- Application Mapping: Welche Dienste stehen zur Verfügung?
- OS Fingerprinting: Welches Betriebssystem ist im Einsatz?
- Application Fingerprinting: Welche Anwendungen liegen vor?
- Denial of Service: Überlastung und Fragmentierung
- Firewalls erkennen und umgehen
- Schwachstellen und unbekannte Fehler suchen
- Sicherheitslücken mit Exploits ausnutzen
Autorenporträt
Der Autor Marc Ruef ist Mitinhaber der auf Sicherheitsdienstleistungen spezialisierten schweizer Firma scip AG und auch durch die Veröffentlichung neuer Schwachstellen bekannt.