

Beschreibung
Angriffsvektoren finden und beheben das Standardwerk für IT-Admins Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Best...Angriffsvektoren finden und beheben das Standardwerk für IT-Admins Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux , von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!
Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.
Schwachstellen verstehen, Angriffsvektoren identifizieren
Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits Aus dem Inhalt:
Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
IT-Forensik: Spuren sichern und analysieren
WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
Hacking und Security von Smartphones
Intrusion Detection mit Snort und Wazuh
GenAI-Anwendungen absichern
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
IoT-Security: Angriffe und sichere Entwicklung
Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr
Autorentext
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.
Inhalt
Vorwort ... 13
TEIL I. Einführung und Tools ... 19
1. Einführung ... 21
1.1 ... Hacking ... 21
1.2 ... Sicherheit ... 31
1.3 ... Exploits ... 47
1.4 ... Authentifizierung und Passwörter ... 55
1.5 ... Künstliche Intelligenz ... 61
1.6 ... Sicherheitsrisiko IPv6 ... 63
1.7 ... Gesetzliche Rahmenbedingungen ... 65
1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68
2. Kali Linux ... 71
2.1 ... Kali Linux ausprobieren ... 72
2.2 ... Kali Linux mit VirtualBox ausführen ... 75
2.3 ... Kali Linux installieren ... 77
2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80
2.5 ... Kali Linux mit UTM ausführen ... 83
2.6 ... Kali Linux auf dem Raspberry Pi ... 85
2.7 ... Kali-Download verifizieren ... 86
2.8 ... Konfiguration und Kali-Interna ... 88
2.9 ... Einfache Anwendungsbeispiele ... 94
3. Hacking-Tools ... 99
3.1 ... nmap ... 100
3.2 ... hydra ... 106
3.3 ... sslyze, sslscan und testssl ... 111
3.4 ... whois, host und dig ... 115
3.5 ... Wireshark ... 117
3.6 ... tcpdump ... 124
3.7 ... Netcat (nc) ... 127
3.8 ... OpenVAS ... 130
3.9 ... Metasploit Framework ... 142
3.10 ... Empire Framework ... 157
3.11 ... Das Post-Exploitation-Framework Koadic ... 167
3.12 ... Social-Engineer Toolkit (SET) ... 176
3.13 ... Burp Suite ... 183
3.14 ... Sliver ... 190
4. Hacking lernen ... 197
4.1 ... Übungsumgebung einrichten ... 199
4.2 ... Basic Pentesting 1 und 2 ... 205
4.3 ... Mr. Robot und Necromancer ... 218
4.4 ... Metasploitable ... 223
4.5 ... pwn.college ... 225
4.6 ... Juice Shop ... 228
5. Bug-Bounty-Programme ... 233
5.1 ... Die Idee hinter Bug Bounties ... 233
5.2 ... Reporting von Schwachstellen ... 236
5.3 ... Tipps & Tricks für Analysten ... 238
5.4 ... Tipps für Unternehmen ... 241
TEIL II. Hacking und Absicherung ... 243
6. Offline Hacking ... 245
6.1 ... BIOS/EFI-Grundlagen ... 247
6.2 ... Auf fremde Systeme zugreifen ... 249
6.3 ... Windows-Passwort zurücksetzen ... 254
6.4 ... Linux-Passwort zurücksetzen ... 261
6.5 ... Datenträger verschlüsseln ... 262
7. Passwörter ... 269
7.1 ... Hash-Verfahren ... 270
7.2 ... Brute-Force Password Cracking ... 273
7.3 ... Rainbow Tables ... 275
7.4 ... Wörterbuch-Attacken ... 277
7.5 ... Passworttools ... 278
7.6 ... Default-Passwörter ... 287
7.7 ... Data Breaches ... 288
7.8 ... Multi-Faktor-Authentifizierung ... 291
7.9 ... Sicheres Passwort-Handling implementieren ... 292
7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294
8. IT-Forensik ... 299
8.1 ... Methodische Analyse von Vorfällen ... 301
8.2 ... Post-Mortem-Untersuchung ... 306
8.3 ... Live-Analyse ... 321
8.4 ... Forensic Readiness ... 325
8.5 ... Zusammenfassung ... 328
9. WLAN, Bluetooth und SDR ... 329
9.1 ... 802.11x-Systeme (WiFi) ... 329
9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348
9.3 ... Bluetooth ... 355
9.4 ... Software-Defined Radios (SDR) ... 374
9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383
10. Angriffsvektor USB-Schnittstelle ... 395
10.1 ... USB Rubber Ducky ... 396
10.2 ... Digispark -- ein Wolf im Schafspelz ... 404
10.3 ... Bash Bunny ... 411
10.4 ... MalDuino W ... 434
10.5 ... GegenmaT1ss nahmen ... 441
11. Externe Sicherheitsüberprüfungen ... 447
11.1 ... Gründe für professionelle Überprüfungen ... 447
11.2 ... Typen von Sicherheitsüberprüfungen ... 448
11.3 ... Rechtliche Absicherung ... 462
11.4 ... Zielsetzung und Abgrenzung ... 464
11.5 ... Methodologien zur Durchführung ... 465
11.6 ... Reporting ... 467
11.7 ... Auswahl des richtigen Anbieters ... 470
12. Penetration-Testing ... 473
12.1 ... Informationssammlung ... 474
12.2 ... Initialer Zugriff mit Codeausführung ... 484
12.3 ... Scanning von interessanten Zielen ... 488
12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495
12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497
12.6 ... Angriff über bekannte oder schwache Passwörter ... 503
12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507
12.8 ... Phishing-Angriffe mit Office-Makros ... 516
12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521
12.10 ... Angriffsvektor USB-Phishing ... 527
12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530
12.12 ... Rechteerweiterung am System ... 534
12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541
12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566
13. Windows Server absichern ... 571
13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572
13.2 ... Manipulationen am Dateisystem ... 583
13.3 ... Serverhärtung ... 588
13.4 ... Microsoft Defender ... 591
1…
