49,90
versandkostenfrei*

Preis in Euro, inkl. MwSt.
Sofort lieferbar
0 °P sammeln

    Gebundenes Buch

Know your enemy and know yourself
Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete…mehr

Produktbeschreibung
Know your enemy and know yourself

Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!

Aus dem Inhalt:

Kali Linux
Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
IoT-Geräte und -Infrastruktur
  • Produktdetails
  • Rheinwerk Computing
  • Verlag: Rheinwerk Verlag
  • Artikelnr. des Verlages: .459/04548
  • Seitenzahl: 1067
  • Erscheinungstermin: 2. Mai 2018
  • Deutsch
  • Abmessung: 250mm x 182mm x 66mm
  • Gewicht: 2106g
  • ISBN-13: 9783836245487
  • ISBN-10: 3836245485
  • Artikelnr.: 50414280
Autorenporträt
Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt. Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.
Inhaltsangabe
Vorwort ... 13 Grußwort ... 17 TEIL I Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 29 1.3 ... Exploits ... 41 1.4 ... Authentifizierung und Passwörter ... 48 1.5 ... Sicherheitsrisiko IPv6 ... 52 1.6 ... Gesetzliche Rahmenbedingungen ... 54 1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58 2. Kali Linux ... 61 2.1 ... Kali Linux ohne Installation ausprobieren ... 62 2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69 2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77 2.4 ... Interna ... 78 2.5 ... Einfache Anwendungsbeispiele ... 81 2.6 ... PentestBox ... 85 3. Test- und Lernumgebung einrichten (Metasploitable) ... 87 3.1 ... Metasploitable 2 (Ubuntu) ... 88 3.2 ... Metasploitable 3 (Windows) ... 94 4. Hacking-Tools ... 115 4.1 ... nmap ... 116 4.2 ... hydra ... 120 4.3 ... nikto ... 126 4.4 ... sslyze, sslscan und testssl ... 129 4.5 ... whois, host und dig ... 133 4.6 ... Wireshark ... 135 4.7 ... tcpdump ... 141 4.8 ... Netcat (nc) ... 144 4.9 ... SPARTA ... 147 4.10 ... OpenVAS ... 148 4.11 ... Metasploit Framework ... 159 4.12 ... Metasploit Community ... 169 4.13 ... Armitage ... 180 4.14 ... Empire Framework ... 182 4.15 ... Social Engineering Toolkit (SET) ... 192 4.16 ... Burp Suite ... 199 TEIL II Hacking und Absicherung ... 207 5. Offline Hacking ... 209 5.1 ... BIOS/EFI-Grundlagen ... 209 5.2 ... Auf fremde Systeme zugreifen ... 212 5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219 5.4 ... Windows-Passwort zurücksetzen ... 220 5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227 5.6 ... Festplatten verschlüsseln ... 229 6. Passwörter ... 239 6.1 ... Hash-Verfahren ... 240 6.2 ... Brute-Force Password Cracking ... 243 6.3 ... Rainbow Tables ... 244 6.4 ... Wörterbuch-Attacken ... 246 6.5 ... Passwort-Tools ... 247 6.6 ... Default-Passwörter ... 256 6.7 ... Data Breaches ... 257 6.8 ... Multi-Faktor-Authentifizierung ... 259 6.9 ... Sicheres Passwort-Handling implementieren ... 260 7. WLAN, Bluetooth und SDR ... 263 7.1 ... 802.11x-Systeme (WiFi) ... 263 7.2 ... Bluetooth ... 281 7.3 ... Software-Defined Radios (SDR) ... 298 8. Angriffsvektor USB-Schnittstelle ... 309 8.1 ... USB-Rubber-Ducky ... 310 8.2 ... Digispark -- ein Wolf im Schafspelz ... 319 8.3 ... Bash Bunny ... 329 8.4 ... Gegenmaßnahmen ... 351 9. Externe Sicherheitsüberprüfungen ... 355 9.1 ... Gründe für professionelle Überprüfungen ... 355 9.2 ... Typen von Sicherheitsüberprüfungen ... 356 9.3 ... Rechtliche Absicherung ... 366 9.4 ... Zielsetzung und Abgrenzung ... 368 9.5 ... Methodologien zur Durchführung ... 369 9.6 ... Reporting ... 371 9.7 ... Auswahl des richtigen Anbieters ... 374 10. Client-Side Penetration-Testing ... 377 10.1 ... Open Source Intelligence (OSINT) ... 377 10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394 10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403 10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414 10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418 10.6 ... Angriffsvektor USB-Phishing ... 424 10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425 10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432 10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437 10.10 ... Angriffe auf Netzwerk-Hashes ... 443 10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445 10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449 11. Penetration-Testing in Netzwerken ... 453 11.1 ... Externe IP-Adressen der PTA überprüfen ... 453 11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457
Rezensionen
»Aus Admins Hacker machen, das ist grob gesagt der Gedanke hinter dem Buch "Hacking und Security". Die Autoren vermitteln, wie sich Firmennetzwerke angreifen lassen, und führen Admins so vor Augen, wo mögliche Schwachstellen lauern. Dabei zeigen sie auch auf, wie sich in Unternehmen übliche Systeme schützen lassen. Die Ausführungen sind absolut verständlich gehalten und lassen sich auch von wenig erfahrenen Lesern nachvollziehen. Dank der übersichtlichen Gliederung eignet sich das Buch auch hervorragend als Nachschlagewerk.«