Michael Kofler, Klaus Gebeshuber, Peter Kloep
CHF35.90
Download steht sofort bereit
Kein Rückgaberecht
IT-Security und Hacking sind zwei Seiten einer Medaille wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas) Externe Sicherheitsüberprüfung IT-Forensik Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, MS 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr Intrusion Detection Systems Mobile-Security IoT-Geräte und -Infrastruktur Die Fachpresse zur Vorauflage: IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr
Autorentext
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.
Inhalt
Vorwort ... 13 Grußwort ... 18 TEIL I. Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 30 1.3 ... Exploits ... 43 1.4 ... Authentifizierung und Passwörter ... 51 1.5 ... Sicherheitsrisiko IPv6 ... 57 1.6 ... Gesetzliche Rahmenbedingungen ... 58 1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62 2. Kali Linux ... 65 2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66 2.2 ... Kali Linux in VirtualBox installieren ... 73 2.3 ... Kali Linux und Hyper-V ... 82 2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84 2.5 ... Kali Linux auf dem Raspberry Pi ... 87 2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88 2.7 ... Einfache Anwendungsbeispiele ... 91 2.8 ... Kali-Interna ... 94 3. Lernumgebung einrichten (Metasploitable, Juice Shop) ... 101 3.1 ... Metasploitable 2 ... 103 3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109 3.3 ... Metasploitable 3 (Windows-Variante) ... 116 3.4 ... Juice Shop ... 126 4. Hacking-Tools ... 131 4.1 ... nmap ... 132 4.2 ... hydra ... 136 4.3 ... sslyze, sslscan und testssl ... 142 4.4 ... whois, host und dig ... 145 4.5 ... Wireshark ... 148 4.6 ... tcpdump ... 154 4.7 ... Netcat (nc) ... 157 4.8 ... OpenVAS ... 161 4.9 ... Metasploit Framework ... 172 4.10 ... Empire Framework ... 184 4.11 ... Das Post-Exploitation-Framework Koadic ... 195 4.12 ... Social-Engineer Toolkit (SET) ... 203 4.13 ... Burp Suite ... 210 4.14 ... Sliver ... 218 TEIL II. Hacking und Absicherung ... 225 5. Offline Hacking ... 227 5.1 ... BIOS/EFI-Grundlagen ... 228 5.2 ... Auf fremde Systeme zugreifen ... 230 5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237 5.4 ... Windows-Passwort zurücksetzen ... 238 5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245 5.6 ... Datenträger verschlüsseln ... 248 6. Passwörter ... 259 6.1 ... Hash-Verfahren ... 260 6.2 ... Brute-Force Password Cracking ... 263 6.3 ... Rainbow Tables ... 265 6.4 ... Wörterbuch-Attacken ... 266 6.5 ... Passworttools ... 268 6.6 ... Default-Passwörter ... 277 6.7 ... Data Breaches ... 278 6.8 ... Multi-Faktor-Authentifizierung ... 280 6.9 ... Sicheres Passwort-Handling implementieren ... 281 7. IT-Forensik ... 285 7.1 ... Methodische Analyse von Vorfällen ... 287 7.2 ... Post-Mortem-Untersuchung ... 290 7.3 ... Live-Analyse ... 307 7.4 ... Forensic Readiness ... 310 7.5 ... Zusammenfassung ... 313 8. WLAN, Bluetooth und SDR ... 315 8.1 ... 802.11x-Systeme (WiFi) ... 315 8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335 8.3 ... Bluetooth ... 342 8.4 ... Software-Defined Radios (SDR) ... 360 9. Angriffsvektor USB-Schnittstelle ... 369 9.1 ... USB-Rubber-Ducky ... 370 9.2 ... Digispark -- ein Wolf im Schafspelz ... 377 9.3 ... Bash Bunny ... 385 9.4 ... P4wnP1 -- das Universaltalent ... 407 9.5 ... MalDuino W ... 418 9.6 ... GegenmaT1ss nahmen ... 425 10. Externe Sicherheitsüberprüfungen ... 431 10.1 ... Gründe für professionelle Überprüfungen ... 431 10.2 ... Typen von Sicherheitsüberprüfungen ... 432 10.3 ... Rechtliche Absicherung ... 444 10.4 ... Zielsetzung und Abgrenzung ... 446 10.5 ... Methodologien zur Durchführung ... 448 10.6 ... Reporting ... 449 10.7 ... Auswahl des richtigen Anbieters ... 452 11. Penetration-Testing ... 455 11.1 ... Informationssammlung ... 456 11.2 ... Initialer Zugriff mit Codeausführung ... 474 11.3 ... Scanning von interessanten Zielen ... 479 11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486 11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488 11.6 ... Angriff über bekannte oder schwache Passwörter ... 494 11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497 11.8 ... Phishing-Angriffe mit Office-Makros ... 507 11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511 11.10 ... Angriffsvektor USB-Phishing ... 521 11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524 11.12 ... Rechteerweiterung am System ... 527 11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535 11.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 560 12. Windows Server absichern ... 565 12.1 ... Lokale Benutzer, Gruppen und Rechte ... 566 12.2 ... Manipulationen am Dateisystem ... 576 12.3 ... Serverhärtung ... 582 12.4 ... Microsoft Defender ... 585 12.5 ... Windows-Firewall ... 588 12.6 ... Windows-Ereignisanzeige ... 592 13. Active Directory ... 603 13.1 ... Was ist das Active Directory? ... 603 13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 616 13.3 ... Manipulation von Gruppenrichtlinien ... 621 13.4 ... Domänenauthentifizierung (Kerberos) ... 627 13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 635 13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 637 13.7 ... Golden Ticket und Silver Ticket ... 650 13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 654 13.9 ... Grundabsicherung ... 657 13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 661 13.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 666 14. Linux absichern ... 677 14.1 ... Installation ... 678 14.2 ... Software-Updates ... 683 14.3 ... Kernel-Updates (Live Patches) ... 687 14.4 ... SSH absichern ... 690 14.5 ... 2FA mit Google Authenticator ... 695 14.6 ... 2FA mit YubiKey ... 701 14.7 ... Fail2ban ... 703 14.8 ... Firewall ... 710 14.9 ... SELinux ... 725 14.10 ... AppArmor ... 731 14.11 ... Kernel Hardening ... 736 14.12 ... Apache ... 739 14.13 ... MySQL und MariaDB ... 745 14.14 ... Postfix ... 752 14.15 ... Dovecot ... 758 14.16 ... Rootkit-Erkennung und Intrusion Detection ... 760 15. Sicherheit bei Samba-Fileservern ... 769 15.1 ... Vorüberlegungen ... 769 15.2 ... CentOS-Basisinstallation ... 771 15.3 ... Debian-Basisinstallation ... 776 15.4 ... Konfiguration des Samba-Servers ... 778 15.5 ... Samba-Server im Active Directory ... 781 15.6 ... Freigaben auf dem Samba-Server ... 785 15.7 ... Umstellung auf die Registry ... 790 15.8 ... Samba-Audit-Funktion…