Meine Filiale

Hacking & Security

Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks

Michael Kofler, André Zingsheim, Klaus Gebeshuber, Stefan Kania, Markus Widl

Buch (gebundene Ausgabe)
Buch (gebundene Ausgabe)
51,30
51,30
inkl. gesetzl. MwSt.
inkl. gesetzl. MwSt.
Versandfertig innerhalb 48 Stunden Versandkostenfrei
Versandfertig innerhalb 48 Stunden
Versandkostenfrei

Weitere Formate

gebundene Ausgabe

€ 51,30

Accordion öffnen
  • Hacking & Security

    Rheinwerk

    Versandfertig innerhalb 48 Stunden

    € 51,30

    Rheinwerk

eBook (ePUB)

€ 44,90

Accordion öffnen

Beschreibung

IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:


  • Kali Linux

  • Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)

  • Externe Sicherheitsüberprüfung

  • Penetration Testing (Client und Server)

  • Basisabsicherung: Linux und Windows, Active Directory und Samba

  • Cloud-Sicherheit: AWS, NextCloud, Office 365

  • Hacking und Security von Smartphones

  • Web-Anwendungen absichern und angreifen

  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr

  • Mobile-Security

  • IoT-Geräte und -Infrastruktur

Die Fachpresse zur Vorauflage:

IT Administrator: »Absolut verständlich! Dank der übersichtlichen Gliederung eignet sich das Buch hervorragend als Nachschlagewerk.«

dotnetpro: »Sensibilisiert den Leser für viele mögliche Angriffsszenarien und vermittelt das Basiswissen, um sich effektiv zu schützen.«

iX - Magazin für professionelle Informationstechnik: »Security-Verantwortliche bekommen mit dem gut geschriebenen Buch viel Material an die Hand, mit dem sie die IT besser sichern können.«

Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch macOS, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt. Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.

Produktdetails

Einband gebundene Ausgabe
Seitenzahl 1134
Erscheinungsdatum 25.06.2020
Sprache Deutsch
ISBN 978-3-8362-7191-2
Reihe Rheinwerk Computing
Verlag Rheinwerk
Maße (L/B/H) 24,6/17,5/6,8 cm
Gewicht 2191 g
Auflage 2. aktualisierte u. erweiterte Auflage
Verkaufsrang 11014

Kundenbewertungen

Es wurden noch keine Bewertungen geschrieben.

  • Artikelbild-0


  •   Vorwort ... 13

      Grußwort ... 18

    TEIL I  Einführung und Tools ... 19

      1.  Einführung ... 21

           1.1 ... Hacking ... 21

           1.2 ... Sicherheit ... 29

           1.3 ... Exploits ... 42

           1.4 ... Authentifizierung und Passwörter ... 49

           1.5 ... Sicherheitsrisiko IPv6 ... 55

           1.6 ... Gesetzliche Rahmenbedingungen ... 57

           1.7 ... Security-Organisationen und staatliche Einrichtungen ... 60

      2.  Kali Linux ... 63

           2.1 ... Kali Linux ohne Installation ausprobieren ... 64

           2.2 ... Kali Linux in VirtualBox installieren ... 72

           2.3 ... Kali Linux und Hyper-V ... 81

           2.4 ... Kali Linux im Windows-Subsystem für Linux ... 83

           2.5 ... Kali Linux auf dem Raspberry Pi ... 85

           2.6 ... Kali-Interna ... 87

           2.7 ... Einfache Anwendungsbeispiele ... 91

           2.8 ... PentestBox ... 94

      3.  Lernumgebung einrichten (Metasploitable, Juice Shop) ... 97

           3.1 ... Metasploitable 2 ... 98

           3.2 ... Metasploitable 3 ... 104

           3.3 ... Juice Shop ... 121

      4.  Hacking-Tools ... 125

           4.1 ... nmap ... 126

           4.2 ... hydra ... 130

           4.3 ... nikto ... 136

           4.4 ... sslyze, sslscan und testssl ... 139

           4.5 ... whois, host und dig ... 143

           4.6 ... Wireshark ... 145

           4.7 ... tcpdump ... 152

           4.8 ... Netcat (nc) ... 155

           4.9 ... SPARTA ... 158

           4.10 ... OpenVAS ... 160

           4.11 ... Metasploit Framework ... 170

           4.12 ... Armitage ... 184

           4.13 ... Empire Framework ... 186

           4.14 ... Das Post-Exploitation-Framework Koadic ... 195

           4.15 ... Social-Engineer Toolkit (SET) ... 204

           4.16 ... Burp Suite ... 211

    TEIL II  Hacking und Absicherung ... 219

      5.  Offline Hacking ... 221

           5.1 ... BIOS/EFI-Grundlagen ... 221

           5.2 ... Auf fremde Systeme zugreifen ... 224

           5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 231

           5.4 ... Windows-Passwort zurücksetzen ... 232

           5.5 ... Linux- und macOS-Passwort zurücksetzen ... 239

           5.6 ... Festplatten verschlüsseln ... 241

      6.  Passwörter ... 251

           6.1 ... Hash-Verfahren ... 252

           6.2 ... Brute-Force Password Cracking ... 255

           6.3 ... Rainbow Tables ... 257

           6.4 ... Wörterbuch-Attacken ... 258

           6.5 ... Passwort-Tools ... 260

           6.6 ... Default-Passwörter ... 269

           6.7 ... Data Breaches ... 270

           6.8 ... Multi-Faktor-Authentifizierung ... 272

           6.9 ... Sicheres Passwort-Handling implementieren ... 273

      7.  WLAN, Bluetooth und SDR ... 277

           7.1 ... 802.11x-Systeme (WiFi) ... 277

           7.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 297

           7.3 ... Bluetooth ... 303

           7.4 ... Software-Defined Radios (SDR) ... 322

      8.  Angriffsvektor USB-Schnittstelle ... 331

           8.1 ... USB-Rubber-Ducky ... 332

           8.2 ... Digispark -- ein Wolf im Schafspelz ... 341

           8.3 ... Bash Bunny ... 350

           8.4 ... P4wnP1 -- Das Universaltalent ... 373

           8.5 ... Gegenmaßnahmen ... 383

      9.  Externe Sicherheitsüberprüfungen ... 389

           9.1 ... Gründe für professionelle Überprüfungen ... 389

           9.2 ... Typen von Sicherheitsüberprüfungen ... 390

           9.3 ... Rechtliche Absicherung ... 400

           9.4 ... Zielsetzung und Abgrenzung ... 402

           9.5 ... Methodologien zur Durchführung ... 403

           9.6 ... Reporting ... 405

           9.7 ... Auswahl des richtigen Anbieters ... 408

    10.  Client-Side Penetration-Testing ... 411

           10.1 ... Open Source Intelligence (OSINT) ... 411

           10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 431

           10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 440

           10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 450

           10.5 ... Angriffsvektor USB-Phishing ... 456

           10.6 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 457

           10.7 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 464

           10.8 ... Man-in-the-Middle-Angriffe auf Remotedesktop ... 469

           10.9 ... Angriffe auf Netzwerk-Hashes ... 474

           10.10 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 476

           10.11 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 480

    11.  Penetration-Testing in Netzwerken ... 483

           11.1 ... Externe IP-Adressen der PTA überprüfen ... 483

           11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 488

           11.3 ... Scanning von interessanten Zielen ... 491

           11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 498

           11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 499

           11.6 ... Angriff auf schwache Passwörter ... 505

           11.7 ... Post-Exploitation von Systemen ... 508

    12.  Windows Server absichern ... 525

           12.1 ... Lokale Benutzer, Gruppen und Rechte ... 526

           12.2 ... Manipulationen am Dateisystem ... 536

           12.3 ... Serverhärtung ... 541

           12.4 ... Windows Defender ... 549

           12.5 ... Windows-Firewall ... 552

           12.6 ... Windows-Ereignisanzeige ... 556

    13.  Active Directory ... 567

           13.1 ... Was ist das Active Directory? ... 567

           13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 580

           13.3 ... Manipulation von Gruppenrichtlinien ... 585

           13.4 ... Domänenauthentifizierung (Kerberos) ... 591

           13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 599

           13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 601

           13.7 ... Golden Ticket und Silver Ticket ... 614

           13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 618

           13.9 ... Grundabsicherung ... 621

           13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 625

           13.11 ... Schutzmaßnahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 630

    14.  Linux absichern ... 639

           14.1 ... Installation ... 640

           14.2 ... Software-Updates ... 644

           14.3 ... Kernel-Updates (Live Patches) ... 649

           14.4 ... SSH absichern ... 652

           14.5 ... Google Authenticator ... 659

           14.6 ... Fail2ban ... 666

           14.7 ... Firewall ... 673

           14.8 ... SELinux ... 684

           14.9 ... AppArmor ... 690

           14.10 ... Apache ... 695

           14.11 ... MySQL und MariaDB ... 702

           14.12 ... Postfix ... 711

           14.13 ... Dovecot ... 717

           14.14 ... Rootkit-Erkennung und Intrusion Detection ... 719

    15.  Sicherheit bei Samba-Fileservern ... 731

           15.1 ... Vorüberlegungen ... 732

           15.2 ... CentOS-Basisinstallation ... 733

           15.3 ... Debian-Basisinstallation ... 737

           15.4 ... Konfiguration des Samba-Servers ... 739

           15.5 ... Samba-Server im Active Directory ... 743

           15.6 ... Freigaben auf dem Samba-Server ... 747

           15.7 ... Umstellung auf die Registry ... 752

           15.8 ... Samba-Audit-Funktionen ... 756

           15.9 ... Firewall ... 758

           15.10 ... Angriffsszenarien auf Samba-Fileserver ... 763

           15.11 ... Prüfen von Samba-Fileservern ... 766

    16.  Sicherheit von Webanwendungen ... 773

           16.1 ... Architektur von Webapplikationen ... 773

           16.2 ... Angriffe gegen Webanwendungen ... 777

           16.3 ... Praktische Analyse einer Webanwendung ... 811

           16.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 833

           16.5 ... Sicherheitsanalyse von Webanwendungen ... 842

    17.  Software-Exploitation ... 845

           17.1 ... Schwachstellen von Software ... 845

           17.2 ... Aufdecken von Sicherheitslücken ... 848

           17.3 ... Programmausführung auf x86-Systemen ... 849

           17.4 ... Ausnutzung von Buffer-Overflows ... 859

           17.5 ... Structured Exception Handling (SEH) ... 875

           17.6 ... Heap Spraying ... 877

           17.7 ... Schutzmechanismen gegen Buffer-Overflows ... 879

           17.8 ... Schutzmaßnahmen gegen Buffer-Overflows umgehen ... 883

           17.9 ... Buffer-Overflows als Entwickler verhindern ... 890

           17.10 ... Spectre und Meltdown ... 891

    TEIL III  Cloud, Smartphones, IoT ... 899

    18.  Sicherheit in der Cloud ... 901

           18.1 ... Überblick ... 902

           18.2 ... Amazon S3 ... 905

           18.3 ... Nextcloud/ownCloud ... 914

    19.  Office 365 absichern ... 925

           19.1 ... Identitäten und Zugriffsverwaltung ... 926

           19.2 ... Secure Score ... 935

           19.3 ... Mehrstufige Authentifizierung ... 937

           19.4 ... Bedingter Zugriff ... 943

           19.5 ... Identity Protection ... 951

           19.6 ... Office 365 Cloud App Security ... 953

           19.7 ... Privileged Identities ... 957

           19.8 ... Viren- und Spamschutz im E-Mail-Verkehr ... 964

           19.9 ... Schadcode-Erkennung in E-Mails mit Office 365 ATP ... 972

           19.10 ... Sicherheit in den Rechenzentren ... 981

    20.  Mobile Security ... 987

           20.1 ... Sicherheitsgrundlagen von Android und iOS ... 987

           20.2 ... Bedrohungen von mobilen Endgeräten ... 995

           20.3 ... Malware und Exploits ... 1006

           20.4 ... Technische Analyse von Apps ... 1017

           20.5 ... Schutzmaßnahmen für Android und iOS ... 1027

           20.6 ... Apple Supervised Mode und Apple Configurator ... 1042

           20.7 ... Enterprise Mobility Management ... 1049

    21.  IoT-Sicherheit ... 1059

           21.1 ... Was ist das Internet der Dinge? ... 1059

           21.2 ... IoT-Schwachstellen finden ... 1061

           21.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1078

           21.4 ... IoT-Protokolle und -Dienste ... 1080

           21.5 ... IoT-Funktechniken ... 1092

           21.6 ... IoT aus Entwicklersicht ... 1098

           21.7 ... Programmiersprachen für Embedded Controller ... 1103

           21.8 ... Regeln für die sichere IoT-Programmierung ... 1106

      Die Autoren ... 1117

      Index ... 1119