Willkommen, schön sind Sie da!
Logo Ex Libris

Hacking & Security

  • Fester Einband
  • 1067 Seiten
Know your enemy and know yourself Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Wind... Weiterlesen
20%
70.00 CHF 56.00
Auslieferung erfolgt in der Regel innert 4 bis 5 Werktagen.

Beschreibung

Know your enemy and know yourself Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten! Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktur Galileo Press heißt jetzt Rheinwerk Verlag.

Autorentext
Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt. Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.

André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen/Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg/Österreich. Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifizierungen im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration-Testing.

Markus Widl ist Diplom-Informatiker. Seit rund 15 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure. Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops. Im Jahr 2013 wurde Markus Widl von Microsoft mit dem Most Valuable Professional Award (MVP) für Office 365 ausgezeichnet.

Roland Aigner ist Experte für die sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen in-vitro Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG, sowie ein Gründungsmitglied des NFC Forums, in dem er sich im speziellen um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Firma Quipos Solutions GmbH, die Systemkonzeption für eine sichere mobile, auch offline-fähige Infrastruktur entwickelt. Über dieses System aus spezieller Hardware und gehärteter Software werden Jahr für Jahr millionen Euro und hunderttausende Besucher auf Events sicher verwaltet. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig. Auch als Privatperson ist Roland Festivals eng verbunden, sowohl als fleissiger Festivalbesucher als auch selbst auf der Bühne als Sänger einer Metal Band.

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, welche er 2010 direkt nach seinem Studium für Sichere Informationssystem in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder Universitäten in Form von Kursen wie Advanced Penetration Testing, SCADA Security, aber auch mechanische Einbruchssicherheit weiter.

Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Peter Kloep ist herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master Windows Server 2012. Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.

Klappentext

Angriffe abwehren, Systeme absichern, Schwachstellen aufspüren

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!

Aus dem Inhalt:

  • Kali Linux
  • Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
  • Externe Sicherheitsüberprüfung
  • Penetration Testing (Client und Server)
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: AWS, NextCloud, Office 365
  • Hacking und Security von Smartphones
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
  • IoT-Geräte und -Infrastruktur

Galileo Press heißt jetzt Rheinwerk Verlag.



Zusammenfassung

Know your enemy and know yourself

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits
It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern hier werden Sie zum Security-Experten!

Aus dem Inhalt:

  • Kali Linux
  • Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
  • Externe Sicherheitsüberprüfung
  • Penetration Testing (Client und Server)
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: AWS, NextCloud, Office 365
  • Hacking und Security von Smartphones
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
  • IoT-Geräte und -Infrastruktur

Galileo Press heißt jetzt Rheinwerk Verlag.



Inhalt


  Vorwort ... 13


  Grußwort ... 17




TEIL I  Einführung und Tools ... 19



  1.  Einführung ... 21


       1.1 ... Hacking ... 21

       1.2 ... Sicherheit ... 29

       1.3 ... Exploits ... 41

       1.4 ... Authentifizierung und Passwörter ... 48

       1.5 ... Sicherheitsrisiko IPv6 ... 52

       1.6 ... Gesetzliche Rahmenbedingungen ... 54

       1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58



  2.  Kali Linux ... 61


       2.1 ... Kali Linux ohne Installation ausprobieren ... 62

       2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69

       2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77

       2.4 ... Interna ... 78

       2.5 ... Einfache Anwendungsbeispiele ... 81

       2.6 ... PentestBox ... 85



  3.  Test- und Lernumgebung einrichten (Metasploitable) ... 87


       3.1 ... Metasploitable 2 (Ubuntu) ... 88

       3.2 ... Metasploitable 3 (Windows) ... 94



  4.  Hacking-Tools ... 115


       4.1 ... nmap ... 116

       4.2 ... hydra ... 120

       4.3 ... nikto ... 126

       4.4 ... sslyze, sslscan und testssl ... 129

       4.5 ... whois, host und dig ... 133

       4.6 ... Wireshark ... 135

       4.7 ... tcpdump ... 141

       4.8 ... Netcat (nc) ... 144

       4.9 ... SPARTA ... 147

       4.10 ... OpenVAS ... 148

       4.11 ... Metasploit Framework ... 159

       4.12 ... Metasploit Community ... 169

       4.13 ... Armitage ... 180

       4.14 ... Empire Framework ... 182

       4.15 ... Social Engineering Toolkit (SET) ... 192

       4.16 ... Burp Suite ... 199




TEIL II  Hacking und Absicherung ... 207



  5.  Offline Hacking ... 209


       5.1 ... BIOS/EFI-Grundlagen ... 209

       5.2 ... Auf fremde Systeme zugreifen ... 212

       5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219

       5.4 ... Windows-Passwort zurücksetzen ... 220

       5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227

       5.6 ... Festplatten verschlüsseln ... 229



  6.  Passwörter ... 239


       6.1 ... Hash-Verfahren ... 240

       6.2 ... Brute-Force Password Cracking ... 243

       6.3 ... Rainbow Tables ... 244

       6.4 ... Wörterbuch-Attacken ... 246

       6.5 ... Passwort-Tools ... 247

       6.6 ... Default-Passwörter ... 256

       6.7 ... Data Breaches ... 257

       6.8 ... Multi-Faktor-Authentifizierung ... 259

       6.9 ... Sicheres Passwort-Handling implementieren ... 260



  7.  WLAN, Bluetooth und SDR ... 263


       7.1 ... 802.11x-Systeme (WiFi) ... 263

       7.2 ... Bluetooth ... 281

       7.3 ... Software-Defined Radios (SDR) ... 298



  8.  Angriffsvektor USB-Schnittstelle ... 309


       8.1 ... USB-Rubber-Ducky ... 310

       8.2 ... Digispark -- ein Wolf im Schafspelz ... 319

       8.3 ... Bash Bunny ... 329

       8.4 ... Gegenmaßnahmen ... 351



  9.  Externe Sicherheitsüberprüfungen ... 355


       9.1 ... Gründe für professionelle Überprüfungen ... 355

       9.2 ... Typen von Sicherheitsüberprüfungen ... 356

       9.3 ... Rechtliche Absicherung ... 366

       9.4 ... Zielsetzung und Abgrenzung ... 368

       9.5 ... Methodologien zur Durchführung ... 369

       9.6 ... Reporting ... 371

       9.7 ... Auswahl des richtigen Anbieters ... 374



10.  Client-Side Penetration-Testing ... 377


       10.1 ... Open Source Intelligence (OSINT) ... 377

       10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394

       10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403

       10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414

       10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418

       10.6 ... Angriffsvektor USB-Phishing ... 424

       10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425

       10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432

       10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437

       10.10 ... Angriffe auf Netzwerk-Hashes ... 443

       10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445

       10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449



11.  Penetration-Testing in Netzwerken ... 453


       11.1 ... Externe IP-Adressen der PTA überprüfen ... 453

       11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457

       11.3 ... Scanning von interessanten Zielen ... 461

       11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 468

       11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 469

       11.6 ... Angriff auf schwache Passwörter ... 475

       11.7 ... Post-Exploitation von Systemen ... 478



12.  Windows Server absichern ... 495


       12.1 ... Lokale Benutzer, Gruppen und Rechte ... 496

       12.2 ... Manipulationen am Dateisystem ... 504

       12.3 ... Server-Härtung ... 509

       12.4 ... Windows Defender ... 517

       12.5 ... Windows-Firewall ... 520

       12.6 ... Windows-Ereignisanzeige ... 524



13.  Active Directory ... 535


       13.1 ... Was ist das Active Directory? ... 535

       13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 548

       13.3 ... Manipulation von Gruppenrichtlinien ... 553

       13.4 ... Domänenauthentifizierung (Kerberos) ... 559

       13.5 ... Pass-the-Hash-Angriffe (mimikatz) ... 567

       13.6 ... Golden Ticket und Silver Ticket ... 579

       13.7 ... Grundabsicherung ... 582

       13.8 ... Mehr Sicherheit durch Tiers (Schichten) ... 587

       13.9 ... Schutzmaßnahmen gegen Pass-the-Hash und Pass-the-Ticket-Angriffe ... 592



14.  Linux absichern ... 601


       14.1 ... Installation ... 602

       14.2 ... Software-Updates ... 605

       14.3 ... Kernel-Updates (Live Patches) ... 610

       14.4 ... SSH absichern ... 613

       14.5 ... Google Authenticator ... 620

       14.6 ... Fail2ban ... 626

       14.7 ... Firewall ... 632

       14.8 ... SELinux ... 642

       14.9 ... AppArmor ... 649

       14.10 ... Apache ... 654

       14.11 ... MySQL und MariaDB ... 660

       14.12 ... Postfix ... 668

       14.13 ... Dovecot ... 674

       14.14 ... Rootkit-Erkennung und Intrusion Detection ... 676



15.  Sicherheit bei Samba-Fileservern ... 687


       15.1 ... Vorüberlegungen ... 687

       15.2 ... CentOS-Basisinstallation ... 689

       15.3 ... Debian-Basisinstallation ... 693

       15.4 ... Konfiguration des Samba-Servers ... 695

       15.5 ... Samba-Server im Active Directory ... 699

       15.6 ... Freigaben auf dem Samba-Server ... 703

       15.7 ... Umstellung auf die Registry ... 708

       15.8 ... Samba-Audit-Funktionen ... 712

       15.9 ... Firewall ... 714

       15.10 ... Angriffsszenarien auf Samba-Fileserver ... 719

       15.11 ... Prüfen von Samba-Fileservern ... 722



16.  Sicherheit von Webanwendungen ... 731


       16.1 ... Architektur von Webapplikationen ... 731

       16.2 ... Angriffe gegen Webanwendungen ... 734

       16.3 ... Praktische Analyse einer Webanwendung ... 759

       16.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 778

       16.5 ... Sicherheitsanalyse von Webanwendungen ... 786



17.  Software-Exploitation ... 791


       17.1 ... Schwachstellen von Software ... 791

       17.2 ... Aufdecken von Sicherheitslücken ... 794

       17.3 ... Programmausführung auf x86-Systemen ... 795

       17.4 ... Ausnutzung von Buffer-Overflows ... 805

       17.5 ... Structured Exception Handling (SEH) ... 821

       17.6 ... Heap Spraying ... 823

       17.7 ... Schutzmechanismen gegen Buffer-Overflows ... 825

       17.8 ... Schutzmaßnahmen gegen Buffer-Overflows umgehen ... 829

       17.9 ... Buffer-Overflows als Entwickler verhindern ... 835

       17.10 ... Spectre und Meltdown ... 837




TEIL III  Cloud, Smartphones, IoT ... 845



18.  Sicherheit in der Cloud ... 847


       18.1 ... Überblick ... 847

       18.2 ... Amazon S3 ... 851

       18.3 ... Nextcloud/ownCloud ... 859



19.  Office 365 absichern ... 867


       19.1 ... Identitäten und Zugriffsverwaltung ... 868

       19.2 ... Mehrstufige Authentifizierung ... 877

       19.3 ... Bedingter Zugriff ... 883

       19.4 ... Identity Protection ... 891

       19.5 ... Office 365 Cloud App Security ... 893

       19.6 ... Privileged Identities ... 897

       19.7 ... Viren- und Spamschutz im E-Mail-Verkehr ... 905

       19.8 ... Schadcode-Erkennung in E-Mails mit ATP ... 913

       19.9 ... Sicherheit in den Rechenzentren ... 921



20.  Mobile Security ... 927


       20.1 ... Sicherheitsgrundlagen von Android und iOS ... 927

       20.2 ... Bedrohungen von mobilen Endgeräten ... 935

       20.3 ... Malware und Exploits ... 946

       20.4 ... Technische Analyse von Apps ... 957

       20.5 ... Schutzmaßnahmen für Android und iOS ... 966

       20.6 ... Apple Supervised Mode und Apple Configurator ... 979

       20.7 ... Enterprise Mobility Management ... 986



21.  IoT-Sicherheit ... 997


       21.1 ... Was ist das Internet der Dinge? ... 997

       21.2 ... IoT-Schwachstellen finden ... 999

       21.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1016

       21.4 ... IoT-Protokolle und -Dienste ... 1017

       21.5 ... IoT-Funktechniken ... 1026

       21.6 ... IoT aus Entwicklersicht ... 1031

       21.7 ... Programmiersprachen für Embedded Controller ... 1036

       21.8 ... Regeln für die sichere IoT-Programmierung ... 1039



  Die Autoren ... 1051


  Index ... 1053

Produktinformationen

Titel: Hacking & Security
Untertitel: Das umfassende Handbuch
Autor:
EAN: 9783836245487
ISBN: 978-3-8362-4548-7
Format: Fester Einband
Herausgeber: Rheinwerk Verlag GmbH
Genre: Sonstiges
Anzahl Seiten: 1067
Gewicht: 2107g
Größe: H246mm x B172mm x T66mm
Veröffentlichung: 01.05.2018
Jahr: 2018
Land: DE
Zuletzt angesehen
Verlauf löschen