

Beschreibung
The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor...The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.Von der Reconnaissance bis zur ExploitationTools und Methoden verstehenMit Lernvideos und Prüfungssimulator für IT-Sicherheitszertifizierungen Aus dem Inhalt:Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical Hacking
Vorwort
Für White Hats und Pen-Tester. Umfassendes Handbuch mit Prüfungssimulator und Video-Lektionen
Autorentext
Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.
Klappentext
The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.
Aus dem Inhalt:
Inhalt
Materialien zum Buch ... 18
Vorwort ... 21
1. Einführung ... 23
1.1 ... Was ist Ethical Hacking? ... 23
1.2 ... Rechtliche Grundlagen ... 26
1.3 ... Schutzziele der Informationssicherheit ... 30
1.4 ... Motivation für Hacking-Angriffe ... 32
1.5 ... Arten von Hackern ... 34
1.6 ... Cyber Kill Chain ... 36
1.7 ... Hackerethik ... 38
1.8 ... Advanced Persistent Threats (APT) ... 41
1.9 ... Common Vulnerabilities and Exposures (CVE) ... 43
1.10 ... Common Vulnerability Scoring System (CVSS) ... 46
1.11 ... Klassifikation von Angriffen ... 49
1.12 ... Das MITRE ATT&CK-Framework ... 50
1.13 ... Tactics, Techniques and Procedures (TTP) ... 56
1.14 ... Indicators of Compromise (IoC) ... 57
1.15 ... Sicherheitsmodelle ... 58
1.16 ... Informationskrieg ... 63
1.17 ... Übungsfragen ... 65
2. TryHackMe ... 89
2.1 ... TryHackMe -- der Überblick ... 89
2.2 ... Hacking-Labor ... 93
2.3 ... Hacking-Challenges starten und lösen ... 110
2.4 ... Unterstützung durch KI (ShellGPT) ... 116
3. Footprinting und Reconnaissance ... 121
3.1 ... Was ist Footprinting? ... 121
3.2 ... Aktives und passives Footprinting ... 123
3.3 ... Well-known-Dateien ... 149
3.4 ... Footprinting im Dark Web ... 151
3.5 ... Werkzeuge für das Footprinting ... 153
3.6 ... Schutz vor Footprinting ... 168
3.7 ... O(h)SINT ... 170
3.8 ... Übungsfragen ... 178
4. Scanning ... 201
4.1 ... Ports und Dienste ... 201
4.2 ... Das OSI-Modell ... 204
4.3 ... HTTP ... 205
4.4 ... ICMP, UDP und TCP ... 209
4.5 ... Hping3 ... 214
4.6 ... Wireshark ... 217
4.7 ... Nmap ... 221
4.8 ... Banner Grabbing ... 235
4.9 ... Übungsfragen ... 239
5. Enumeration und Fuzzing ... 267
5.1 ... Was ist Enumeration? ... 267
5.2 ... Gobuster ... 273
5.3 ... Was ist Fuzzing? ... 275
5.4 ... FFUF ... 278
5.5 ... WPScan ... 280
5.6 ... Übungsfragen ... 282
6. Metasploit ... 289
6.1 ... Exploits ... 289
6.2 ... Die Suche nach Exploits ... 290
6.3 ... Das Metasploit-Framework ... 293
6.4 ... Übungsfragen ... 315
7. Kryptografie ... 323
7.1 ... Einführung in die Kryptografie ... 323
7.2 ... Chiffren ... 327
7.3 ... Die XOR-Operation ... 337
7.4 ... Das Feistel-Netzwerk ... 338
7.5 ... Verschlüsselungsalgorithmen ... 344
7.6 ... Hashalgorithmen ... 350
7.7 ... One-Time-Pad (OTP) ... 353
7.8 ... Digitale Signaturen ... 356
7.9 ... Quantenkryptografie ... 358
7.10 ... Public Key Infrastructure (PKI) ... 359
7.11 ... E-Mail-Verschlüsselung ... 361
7.12 ... Kryptoanalyse ... 362
7.13 ... Übungsfragen ... 367
8. Verdeckte Kommunikation ... 385
8.1 ... Warum wird verdeckte Kommunikation eingesetzt? ... 385
8.2 ... Klassische Techniken und moderne Entsprechungen ... 386
8.3 ... Steganografie ... 388
8.4 ... Kommunikation über Seitenkanäle ... 401
8.5 ... Das Darknet ... 405
8.6 ... c4ptur3-th3-fl4g ... 420
8.7 ... Übungsfragen ... 429
9. Passwörter knacken ... 437
9.1 ... Hashfunktionen und Passwort-Hashes ... 437
9.2 ... Kerberos ... 440
9.3 ... Salt und Pepper ... 443
9.4 ... Hashcat ... 443
9.5 ... Angriffe auf Passwörter ... 454
9.6 ... Schutz vor Angriffen auf Passwörter ... 465
9.7 ... CrackIT ... 465
9.8 ... Übungsfragen ... 475
10. OWASP Top 10 ... 489
10.1 ... A01:2021-Broken Access Control ... 490
10.2 ... A02:2021-Cryptographic Failures ... 493
10.3 ... A03:2021-Injection ... 496
10.4 ... A04:2021-Insecure Design ... 501
10.5 ... A05:2021-Security Misconfiguration ... 505
10.6 ... A06:2021-Vulnerable and Outdated Components ... 508
10.7 ... A07:2021-Identification and Authentication Failures ... 511
10.8 ... A08:2021-Software and Data Integrity Failures ... 513
10.9 ... A09:2021-Security Logging and Monitoring Failures ... 519
10.10 ... A10:2021-Server-Side Request Forgery ... 521
10.11 ... Übungsfragen ... 523
**11. De…
