Termín obdržení zásilky
Dodací doba je ovlivněna statním svátkem ( 24.12, 25.12, 26.12 )
Česká pošta Pátek 27.12
PPL Pátek 27.12
Osobní odběr Pondělí 30.12
Termíny jsou pouze orientační a mohou se lišit podle zvoleného typu platby. O Průběhu zásilky Vás budeme informovat e-mailem.
Při nákupu většího množství produktů negarantujeme dodání do zobrazeného data

Hacking & Security

Hacking & Security
7 %

1235  Kč 1 332 Kč

Sleva až 70% u třetiny knih
Vorwort ... 13 Grußwort ... 17 TEIL I Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 29 1.3 ... Exploits ... 41 1.4 ... Authentifizierung und Passwörter ... 48 1.5 ... Sicherheitsrisiko IPv6 ... 52 1.6 ... Gesetzliche Rahmenbedingungen ... 54 1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58 2. Kali Linux ... 61 2.1 ... Kali Linux ohne Installation ausprobieren ... 62 2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69 2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77 2.4 ... Interna ... 78 2.5 ... Einfache Anwendungsbeispiele ... 81 2.6 ... PentestBox ... 85 3. Test- und Lernumgebung einrichten (Metasploitable) ... 87 3.1 ... Metasploitable 2 (Ubuntu) ... 88 3.2 ... Metasploitable 3 (Windows) ... 94 4. Hacking-Tools ... 115 4.1 ... nmap ... 116 4.2 ... hydra ... 120 4.3 ... nikto ... 126 4.4 ... sslyze, sslscan und testssl ... 129 4.5 ... whois, host und dig ... 133 4.6 ... Wireshark ... 135 4.7 ... tcpdump ... 141 4.8 ... Netcat (nc) ... 144 4.9 ... SPARTA ... 147 4.10 ... OpenVAS ... 148 4.11 ... Metasploit Framework ... 159 4.12 ... Metasploit Community ... 169 4.13 ... Armitage ... 180 4.14 ... Empire Framework ... 182 4.15 ... Social Engineering Toolkit (SET) ... 192 4.16 ... Burp Suite ... 199 TEIL II Hacking und Absicherung ... 207 5. Offline Hacking ... 209 5.1 ... BIOS/EFI-Grundlagen ... 209 5.2 ... Auf fremde Systeme zugreifen ... 212 5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219 5.4 ... Windows-Passwort zurücksetzen ... 220 5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227 5.6 ... Festplatten verschlüsseln ... 229 6. Passwörter ... 239 6.1 ... Hash-Verfahren ... 240 6.2 ... Brute-Force Password Cracking ... 243 6.3 ... Rainbow Tables ... 244 6.4 ... Wörterbuch-Attacken ... 246 6.5 ... Passwort-Tools ... 247 6.6 ... Default-Passwörter ... 256 6.7 ... Data Breaches ... 257 6.8 ... Multi-Faktor-Authentifizierung ... 259 6.9 ... Sicheres Passwort-Handling implementieren ... 260 7. WLAN, Bluetooth und SDR ... 263 7.1 ... 802.11x-Systeme (WiFi) ... 263 7.2 ... Bluetooth ... 281 7.3 ... Software-Defined Radios (SDR) ... 298 8. Angriffsvektor USB-Schnittstelle ... 309 8.1 ... USB-Rubber-Ducky ... 310 8.2 ... Digispark -- ein Wolf im Schafspelz ... 319 8.3 ... Bash Bunny ... 329 8.4 ... Gegenmaßnahmen ... 351 9. Externe Sicherheitsüberprüfungen ... 355 9.1 ... Gründe für professionelle Überprüfungen ... 355 9.2 ... Typen von Sicherheitsüberprüfungen ... 356 9.3 ... Rechtliche Absicherung ... 366 9.4 ... Zielsetzung und Abgrenzung ... 368 9.5 ... Methodologien zur Durchführung ... 369 9.6 ... Reporting ... 371 9.7 ... Auswahl des richtigen Anbieters ... 374 10. Client-Side Penetration-Testing ... 377 10.1 ... Open Source Intelligence (OSINT) ... 377 10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394 10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403 10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414 10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418 10.6 ... Angriffsvektor USB-Phishing ... 424 10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425 10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432 10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437 10.10 ... Angriffe auf Netzwerk-Hashes ... 443 10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445 10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449 11. Penetration-Testing in Netzwerken ... 453 11.1 ... Externe IP-Adressen der PTA überprüfen ... 453 11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457
Autor:
Nakladatel: Rheinwerk Verlag
Rok vydání: 2018
Jazyk : Němčina
Vazba: Hardback
Počet stran: 1067
Mohlo by se vám také líbit..