Hacking & Security
7
%
1235 Kč 1 332 Kč
Sleva až 70% u třetiny knih
Vorwort ... 13
Grußwort ... 17
TEIL I Einführung und Tools ... 19
1. Einführung ... 21
1.1 ... Hacking ... 21
1.2 ... Sicherheit ... 29
1.3 ... Exploits ... 41
1.4 ... Authentifizierung und Passwörter ... 48
1.5 ... Sicherheitsrisiko IPv6 ... 52
1.6 ... Gesetzliche Rahmenbedingungen ... 54
1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58
2. Kali Linux ... 61
2.1 ... Kali Linux ohne Installation ausprobieren ... 62
2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69
2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77
2.4 ... Interna ... 78
2.5 ... Einfache Anwendungsbeispiele ... 81
2.6 ... PentestBox ... 85
3. Test- und Lernumgebung einrichten (Metasploitable) ... 87
3.1 ... Metasploitable 2 (Ubuntu) ... 88
3.2 ... Metasploitable 3 (Windows) ... 94
4. Hacking-Tools ... 115
4.1 ... nmap ... 116
4.2 ... hydra ... 120
4.3 ... nikto ... 126
4.4 ... sslyze, sslscan und testssl ... 129
4.5 ... whois, host und dig ... 133
4.6 ... Wireshark ... 135
4.7 ... tcpdump ... 141
4.8 ... Netcat (nc) ... 144
4.9 ... SPARTA ... 147
4.10 ... OpenVAS ... 148
4.11 ... Metasploit Framework ... 159
4.12 ... Metasploit Community ... 169
4.13 ... Armitage ... 180
4.14 ... Empire Framework ... 182
4.15 ... Social Engineering Toolkit (SET) ... 192
4.16 ... Burp Suite ... 199
TEIL II Hacking und Absicherung ... 207
5. Offline Hacking ... 209
5.1 ... BIOS/EFI-Grundlagen ... 209
5.2 ... Auf fremde Systeme zugreifen ... 212
5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219
5.4 ... Windows-Passwort zurücksetzen ... 220
5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227
5.6 ... Festplatten verschlüsseln ... 229
6. Passwörter ... 239
6.1 ... Hash-Verfahren ... 240
6.2 ... Brute-Force Password Cracking ... 243
6.3 ... Rainbow Tables ... 244
6.4 ... Wörterbuch-Attacken ... 246
6.5 ... Passwort-Tools ... 247
6.6 ... Default-Passwörter ... 256
6.7 ... Data Breaches ... 257
6.8 ... Multi-Faktor-Authentifizierung ... 259
6.9 ... Sicheres Passwort-Handling implementieren ... 260
7. WLAN, Bluetooth und SDR ... 263
7.1 ... 802.11x-Systeme (WiFi) ... 263
7.2 ... Bluetooth ... 281
7.3 ... Software-Defined Radios (SDR) ... 298
8. Angriffsvektor USB-Schnittstelle ... 309
8.1 ... USB-Rubber-Ducky ... 310
8.2 ... Digispark -- ein Wolf im Schafspelz ... 319
8.3 ... Bash Bunny ... 329
8.4 ... Gegenmaßnahmen ... 351
9. Externe Sicherheitsüberprüfungen ... 355
9.1 ... Gründe für professionelle Überprüfungen ... 355
9.2 ... Typen von Sicherheitsüberprüfungen ... 356
9.3 ... Rechtliche Absicherung ... 366
9.4 ... Zielsetzung und Abgrenzung ... 368
9.5 ... Methodologien zur Durchführung ... 369
9.6 ... Reporting ... 371
9.7 ... Auswahl des richtigen Anbieters ... 374
10. Client-Side Penetration-Testing ... 377
10.1 ... Open Source Intelligence (OSINT) ... 377
10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394
10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403
10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414
10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418
10.6 ... Angriffsvektor USB-Phishing ... 424
10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425
10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432
10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437
10.10 ... Angriffe auf Netzwerk-Hashes ... 443
10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445
10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449
11. Penetration-Testing in Netzwerken ... 453
11.1 ... Externe IP-Adressen der PTA überprüfen ... 453
11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457
Autor: | Kofler, Michael |
Nakladatel: | Rheinwerk Verlag |
Rok vydání: | 2018 |
Jazyk : | Němčina |
Vazba: | Hardback |
Počet stran: | 1067 |
Mohlo by se vám také líbit..
-
Swift 5
Kofler, Michael
-
SAP-Personalwirtschaft
Schorr, Corinna
-
SAPUI5
Goebels, Christiane
-
Praxishandbuch SAP BW
Klostermann, Olaf
-
SAP S/4HANA Cloud
Jolton, Michael
-
Elektronik verstehen mit Raspberry Pi
Scherbeck, Christoph
-
IT-Service-Management mit dem SAP Sol...
Jakob, Robert
-
Materialwirtschaft mit SAP - 100 Tipp...
Bäumler, Stefan
-
Transport und Versand mit SAP LES
Gau, Othmar
-
SAP-Materialwirtschaft - Customizing
Greiner, Ernst
-
Finanzbuchhaltung mit SAP - 100 Tipps...
Klein, Carolin
-
SAP Product Lifecycle Management
Canuto, Eudes
-
Buchhaltung mit SAP: Der Grundkurs fü...
Psenner, Ana C.
-
SAP-Materialwirtschaft
Baltes, Oliver
-
ABAP-Programmierung für die SAP-Finan...
Rohrbach, Michael
-
SAP Billing and Revenue Innovation Ma...
Klose, Daniela