Tiefpreis
CHF59.20
Auslieferung erfolgt in der Regel innert 2 bis 4 Werktagen.
IT-Security und Hacking sind zwei Seiten einer Medaille wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas) Externe Sicherheitsüberprüfung IT-Forensik Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, MS 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr Intrusion Detection Systems Mobile-Security IoT-Geräte und -Infrastruktur Die Fachpresse zur Vorauflage: IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr
Autorentext
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
Klappentext
IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Inhalt
Vorwort ... 13
Grußwort ... 18
TEIL I. Einführung und Tools ... 19
1. Einführung ... 21
1.1 ... Hacking ... 21
1.2 ... Sicherheit ... 30
1.3 ... Exploits ... 43
1.4 ... Authentifizierung und Passwörter ... 51
1.5 ... Sicherheitsrisiko IPv6 ... 57
1.6 ... Gesetzliche Rahmenbedingungen ... 58
1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62
2. Kali Linux ... 65
2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66
2.2 ... Kali Linux in VirtualBox installieren ... 73
2.3 ... Kali Linux und Hyper-V ... 82
2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84
2.5 ... Kali Linux auf dem Raspberry Pi ... 87
2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88
2.7 ... Einfache Anwendungsbeispiele ... 91
2.8 ... Kali-Interna ... 94
3. Lernumgebung einrichten (Metasploitable, Juice Shop) ... 101
3.1 ... Metasploitable 2 ... 103
3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109
3.3 ... Metasploitable 3 (Windows-Variante) ... 116
3.4 ... Juice Shop ... 126
4. Hacking-Tools ... 131
4.1 ... nmap ... 132
4.2 ... hydra ... 136
4.3 ... sslyze, sslscan und testssl ... 142
4.4 ... whois, host und dig ... 145
4.5 ... Wireshark ... 148
4.6 ... tcpdump ... 154
4.7 ... Netcat (nc) ... 157
4.8 ... OpenVAS ... 161
4.9 ... Metasploit Framework ... 172
4.10 ... Empire Framework ... 184
4.11 ... Das Post-Exploitation-Framework Koadic ... 195
4.12 ... Social-Engineer Toolkit (SET) ... 203
4.13 ... Burp Suite ... 210
4.14 ... Sliver ... 218
TEIL II. Hacking und Absicherung ... 225
5. Offline Hacking ... 227
5.1 ... BIOS/EFI-Grundlagen ... 228
5.2 ... Auf fremde Systeme zugreifen ... 230
5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237
5.4 ... Windows-Passwort zurücksetzen ... 238
5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245
5.6 ... Datenträger verschlüsseln ... 248
6. Passwörter ... 259
6.1 ... Hash-Verfahren ... 260
6.2 ... Brute-Force Password Cracking ... 263
6.3 ... Rainbow Tables ... 265
6.4 ... Wörterbuch-Attacken ... 266
6.5 ... Passworttools ... 268
6.6 ... Default-Passwörter ... 277
6.7 ... Data Breaches ... 278
6.8 ... Multi-Faktor-Authentifizierung ... 280
6.9 ... Sicheres Passwort-Handling implementieren ... 281
7. IT-Forensik ... 285
7.1 ... Methodische Analyse von Vorfällen ... 287
7.2 ... Post-Mortem-Untersuchung ... 290
7.3 ... Live-Analyse ... 307
7.4 ... Forensic Readiness ... 310
7.5 ... Zusammenfassung ... 313
8. WLAN, Bluetooth und SDR ... 315
8.1 ... 802.11x-Systeme (WiFi) ... 315
8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335
8.3 ... Bluetooth ... 342
8.4 ... Software-Defined Radios (SDR) ... 360
9. Angriffsvektor USB-Schnittstelle ... 369
9.1 ... USB-Rubber-Ducky ... 370
9.2 ... Digispark -- ein Wolf im Schafspelz ... 377
9.3 ... Bash Bunny ... 385
9.4 ... P4wnP1 -- das Universaltalent ... 407
9.5 ... MalDuino W ... 418
9.6 ... GegenmaT1ss nahmen ... 425
10. Externe Sicherheitsüberprüfungen ... 431
10.1 ... Gründe für professionelle Überprüfungen ... 431
10.2 ... Typen von Sicherheitsüberprüfungen ... 432
10.3 ... Rechtliche Absicherung ... 444
10.4 ... Zielsetzung und Abgrenzung ... 446
10.5 ... Methodologien zur Durchführung ... 448
10.6 ... Reporting ... 449
10.7 ... Auswahl des richtigen Anbieters ... 452
11. Penetration-Testing ... 455
11.1 ... Informationssammlung ... 456
11.2 ... Initialer Zugriff mit Codeausführung ... 474
11.3 ... Scanning von interessanten Zielen ... 479
11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486
11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488
11.6 ... Angriff über bekannte oder schwache Passwörter ... 494
11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497
11.8 ... Phishing-Angriffe mit Office-Makros ... 507
11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511
11.10 ... Angriffsvektor USB-Phishing ... 521
11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524
11.12 ... Rechteerweiterung am System ... 527
11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535
11.14 ... SMB-Relaying-Angriff auf normale D…