

Beschreibung
Angriffsvektoren finden und beheben das Standardwerk für IT-Admins Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Best...Angriffsvektoren finden und beheben das Standardwerk für IT-Admins Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux , von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!
Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.
Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits Aus dem Inhalt:
Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
IT-Forensik: Spuren sichern und analysieren
WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
Hacking und Security von Smartphones
Intrusion Detection mit Snort und Wazuh
GenAI-Anwendungen absichern
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
IoT-Security: Angriffe und sichere Entwicklung
Vorwort
Das umfassende Hacking-Handbuch mit über 1.200 Seiten Profiwissen. 4., aktualisierte Auflage des IT-Standardwerks für Admins
Autorentext
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.
Klappentext
Angriffsvektoren finden und beheben - das Standardwerk für IT-AdminsNur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!
Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.
Aus dem Inhalt:
Zusammenfassung
Angriffsvektoren finden und beheben das Standardwerk für IT-AdminsNur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.Schwachstellen verstehen, Angriffsvektoren identifizierenInfrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoTAnleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, ExploitsAus dem Inhalt:Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVasExterne Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit Snort und WazuhGenAI-Anwendungen absichernWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere Entwicklung
Inhalt
Vorwort ... 13
TEIL I. Einführung und Tools ... 19
1. Einführung ... 21
1.1 ... Hacking ... 21
1.2 ... Sicherheit ... 31
1.3 ... Exploits ... 47
1.4 ... Authentifizierung und Passwörter ... 55
1.5 ... Künstliche Intelligenz ... 61
1.6 ... Sicherheitsrisiko IPv6 ... 63
1.7 ... Gesetzliche Rahmenbedingungen ... 65
1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68
2. Kali Linux ... 71
2.1 ... Kali Linux ausprobieren ... 72
2.2 ... Kali Linux mit VirtualBox ausführen ... 75
2.3 ... Kali Linux installieren ... 77
2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80
2.5 ... Kali Linux mit UTM ausführen ... 83
2.6 ... Kali Linux auf dem Raspberry Pi ... 85
2.7 ... Kali-Download verifizieren ... 86
2.8 ... Konfiguration und Kali-Interna ... 88
2.9 ... Einfache Anwendungsbeispiele ... 94
3. Hacking-Tools ... 99
3.1 ... nmap ... 100
3.2 ... hydra ... 106
3.3 ... sslyze, sslscan und testssl ... 111
3.4 ... whois, host und dig ... 115
3.5 ... Wireshark ... 117
3.6 ... tcpdump ... 124
3.7 ... Netcat (nc) ... 127
3.8 ... OpenVAS ... 130
3.9 ... Metasploit Framework ... 142
3.10 ... Empire Framework ... 157
3.11 ... Das Post-Exploitation-Framework Koadic ... 167
3.12 ... Social-Engineer Toolkit (SET) ... 176
3.13 ... Burp Suite ... 183
3.14 ... Sliver ... 190
4. Hacking lernen ... 197
4.1 ... Übungsumgebung einrichten ... 199
4.2 ... Basic Pentesting 1 und 2 ... 205
4.3 ... Mr. Robot und Necromancer ... 218
4.4 ... Metasploitable ... 223
4.5 ... pwn.college ... 225
4.6 ... Juice Shop ... 228
…
