Produktbild: Hacken für Dummies

Hacken für Dummies

Aus der Reihe ... für Dummies

25,00 €

inkl. MwSt, Versandkostenfrei

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

11.11.2020

Verlag

Wiley-VCH

Seitenzahl

396

Maße (L/B/H)

24,1/17,7/2,2 cm

Gewicht

691 g

Auflage

6. Auflage

Sprache

Deutsch

ISBN

978-3-527-71795-8

Beschreibung

Details

Einband

Taschenbuch

Erscheinungsdatum

11.11.2020

Verlag

Wiley-VCH

Seitenzahl

396

Maße (L/B/H)

24,1/17,7/2,2 cm

Gewicht

691 g

Auflage

6. Auflage

Sprache

Deutsch

ISBN

978-3-527-71795-8

Herstelleradresse

Wiley-VCH GmbH
Boschstraße 12
69469 Weinheim
DE

Email: wiley.buha@zeitfracht.de

Weitere Bände von ... für Dummies

Unsere Kundinnen und Kunden meinen

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kundinnen und Kunden meinen

0 Bewertungen filtern

Weitere Artikel finden Sie in

Die Leseprobe wird geladen.
  • Produktbild: Hacken für Dummies
  • Über den Autor 9

    Einführung 23

    Über dieses Buch 24

    Törichte Annahmen über den Leser 24

    Symbole, die in diesem Buch verwendet werden 25

    Wie es weitergeht 25

    Teil I: Den Grundstock für Sicherheitstests legen 27

    Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29

    Begriffserklärungen 29

    'Hacker' 30

    'Böswillige Benutzer' 31

    Wie aus arglistigen Angreifern ethische Hacker werden 32

    Ethisches Hacken im Vergleich zur Auditierung 32

    Betrachtungen zu Richtlinien 33

    Compliance und regulatorische Aspekte 33

    Warum eigene Systeme hacken? 33

    Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34

    Nicht-technische Angriffe 35

    Angriffe auf Netzwerkinfrastrukturen 35

    Angriffe auf Betriebssysteme 36

    Angriffe auf Anwendungen und spezielle Funktionen 36

    Prinzipien bei Sicherheitsbewertungen 36

    Ethisch arbeiten 37

    Die Privatsphäre respektieren 37

    Bringen Sie Ihre Systeme nicht zum Absturz 38

    Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38

    Die Planformulierung 39

    Die Auswahl von Werkzeugen 41

    Planumsetzung 43

    Ergebnisauswertung 43

    Wie es weitergeht 44

    Kapitel 2 Die Denkweise von Hackern nachvollziehen 45

    Ihre Gegenspieler 45

    Wer in Computersysteme einbricht 48

    Hacker mit unterschiedlichen Fähigkeiten 48

    Die Motivation der Hacker 49

    Warum machen sie das? 50

    Angriffe planen und ausführen 53

    Anonymität wahren 55

    Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57

    Zielsetzungen festlegen 57

    Festlegen, welche Systeme getestet werden sollen 60

    Teststandards formulieren 62

    Zeitpläne für Ihre Tests festlegen 63

    Spezifische Tests ausführen 63

    Tests blind oder mit Hintergrundwissen durchführen 65

    Standortauswahl 65

    Auf entdeckte Schwachstellen reagieren 66

    Törichte Annahmen 66

    Werkzeuge für Sicherheitsgutachten auswählen 67

    Kapitel 4 Die Methodik des Hackens 69

    Die Bühne für das Testen vorbereiten 69

    Sehen, was andere sehen 71

    Systeme scannen 72

    Hosts 73

    Offene Ports 73

    Feststellen, was über offene Ports läuft 74

    Schwachstellen bewerten 76

    In das System eindringen 78

    Teil II: Erste Sicherheitstests durchführen 79

    Kapitel 5 Daten sammeln 81

    Öffentlich verfügbare Daten sammeln 81

    Soziale Medien 81

    Suche im Web 82

    Webcrawler 83

    Websites 84

    Netzwerkstrukturen abbilden 84

    Whois 85

    Datenschutzrichtlinien 86

    Kapitel 6 Social Engineering 87

    Eine Einführung in Social Engineering 87

    Erste Tests im Social Engineering 88

    Warum Social Engineering für Angriffe genutzt wird 89

    Die Auswirkungen verstehen 90

    Vertrauen aufbauen 91

    Die Beziehung ausnutzen 92

    Social-Engineering-Angriffe durchführen 94

    Ein Ziel festlegen 95

    Informationen suchen 95

    Maßnahmen gegen Social Engineering 99

    Richtlinien 99

    Aufmerksamkeit und Schulung der Nutzer 100

    Kapitel 7 Physische Sicherheit 103

    Grundlegende physische Sicherheitsschwachstellen identifizieren 104

    Physische Schwachstellen in den eigenen Büros aufspüren 105

    Gebäudeinfrastruktur 105

    Versorgung 107

    Raumgestaltung und Nutzung der Büros 108

    Netzwerkkomponenten und Computer 110

    Kapitel 8 Kennwörter 115

    Schwachstellen bei Kennwörtern verstehen 116

    Organisatorische Schwachstellen von Kennwörtern 116

    Technische Schwachstellen bei Kennwörtern 117

    Kennwörter knacken 118

    Kennwörter auf herkömmliche Weise knacken 118

    Kennwörter technisch anspruchsvoll ermitteln 121

    Kennwortgeschützte Dateien knacken 130

    Weitere Optionen, an Kennwörter zu gelangen 132

    Mit schlechten Kennwörtern ins Unheil 136

    Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137

    Kennwörter speichern 138

    Kennwortrichtlinien erstellen 138

    Andere Gegenmaßnahmen ergreifen 140

    Betriebssysteme sichern 141

    Windows 141

    Linux und Unix 142

    Teil III: Netzwerkhosts hacken 143

    Kapitel 9 Netzwerkinfrastruktur 145

    Schwachstellen der Netzwerkinfrastruktur 146

    Werkzeuge auswählen 147

    Scanner und Analysatoren 147

    Schwachstellenbestimmung 148

    Das Netzwerk scannen und durchwühlen 148

    Portscans 149

    SNMP scannen 155

    Banner-Grabbing 157

    Firewall-Regeln testen 158

    Netzwerkdaten untersuchen 160

    Der Angriff auf die MAC-Adresse 166

    Denial-of-Service-Angriffe testen 173

    Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175

    Unsichere Schnittstellen ermitteln 175

    Aspekte der Preisgabe von Daten durch SSL und TLS 176

    Einen allgemeinen Netzwerkverteidigungswall einrichten 176

    Kapitel 10 Drahtlose Netzwerke 179

    Die Folgen von WLAN-Schwachstellen verstehen 180

    Die Auswahl Ihrer Werkzeuge 180

    Drahtlose Netzwerke aufspüren 182

    Sie werden weltweit erkannt 182

    Lokale Funkwellen absuchen 183

    Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185

    Verschlüsselter Datenverkehr 187

    Wi-Fi Protected Setup 193

    Die drahtlosen Geräte von Schurken 195

    MAC-Spoofing 200

    Physische Sicherheitsprobleme 204

    Angreifbare WLAN-Arbeitsstationen 205

    Kapitel 11 Mobilgeräte 207

    Schwachstellen von Mobilgeräten abschätzen 207

    Kennwörter von Laptops knacken 208

    Auswahl der Werkzeuge 208

    Gegenmaßnahmen anwenden 213

    Telefone, Smartphones und Tablets knacken 214

    iOS-Kennwörter knacken 215

    Display-Sperre bei Android-Geräten einrichten 219

    Maßnahmen gegen das Knacken von Kennwörtern 219

    Teil IV: Betriebssysteme hacken 221

    Kapitel 12 Windows 223

    Windows-Schwachstellen 224

    Werkzeugauswahl 225

    Kostenlose Microsoft-Werkzeuge 225

    Komplettlösungen 226

    Aufgabenspezifische Werkzeuge 226

    Daten über Ihre Windows-Systemschwachstellen sammeln 227

    Das System untersuchen 227

    NetBIOS 230

    Null-Sessions entdecken 233

    Zuordnung, auch Mapping oder Einhängen 233

    Informationen sammeln 234

    Maßnahmen gegen Null-Session-Hacks 236

    Freigabeberechtigungen überprüfen 237

    Windows-Vorgaben 237

    Testen 238

    Fehlende Patches nutzen 239

    Metasploit verwenden 241

    Maßnahmen gegen das Ausnutzen fehlender Patches 245

    Authentifizierte Scans ablaufen lassen 247

    Kapitel 13 Linux und macOS 249

    Linux-Schwachstellen verstehen 250

    Werkzeugauswahl 250

    Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251

    Das System durchsuchen 251

    Maßnahmen gegen das Scannen des Systems 255

    Nicht benötigte und unsichere Dienste ermitteln 256

    Suchläufe 256

    Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258

    Die Dateien .rhosts und hosts.equiv schützen 260

    Hacks, die die Dateien hosts.equiv und .rhosts verwenden 261

    Maßnahmen gegen Angriffe auf die Dateien .rhosts und hosts.equiv 262

    Die Sicherheit von NFS überprüfen 263

    NFS-Hacks 263

    Maßnahmen gegen Angriffe auf NFS 264

    Dateiberechtigungen überprüfen 264

    Das Hacken von Dateiberechtigungen 264

    Maßnahmen gegen Angriffe auf Dateiberechtigungen 265

    Schwachstellen für Pufferüberläufe finden 266

    Angriffe 266

    Maßnahmen gegen Buffer-Overflow-Angriffe 266

    Physische Sicherheitsmaßnahmen überprüfen 267

    Physische Hacks 267

    Maßnahmen gegen physische Angriffe auf die Sicherheit 267

    Allgemeine Sicherheitstests durchführen 268

    Sicherheitsaktualisierungen für Linux 269

    Aktualisierungen der Distributionen 270

    Update-Manager für mehrere Plattformen 270

    Teil V: Anwendungen hacken 271

    Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273

    Grundlagen der Schwachstellen bei Messaging-Systemen 273

    Erkennung und Abwehr von E-Mail-Angriffen 274

    E-Mail-Bomben 274

    Banner 278

    SMTP-Angriffe 280

    Die besten Verfahren, Risiken bei E-Mails zu minimieren 290

    Voice over IP verstehen 292

    VoIP-Schwachstellen 292

    Maßnahmen gegen VoIP-Schwachstellen 296

    Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299

    Die Werkzeuge für Webanwendungen auswählen 300

    Web-Schwachstellen auffinden 301

    Verzeichnis traversieren 301

    Maßnahmen gegen Directory Traversals 305

    Eingabe-Filter-Angriffe 305

    Maßnehmen gegen Eingabeangriffe 313

    Angriffe auf Standardskripte 314

    Maßnahmen gegen Angriffe auf Standardskripte 315

    Unsichere Anmeldeverfahren 316

    Maßnahmen gegen unsichere Anmeldesysteme 319

    Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320

    Risiken bei der Websicherheit minimieren 321

    Sicherheit durch Obskurität 321

    Firewalls einrichten 322

    Quellcode analysieren 323

    Schwachstellen von Apps für Mobilgeräte aufspüren 323

    Kapitel 16 Datenbanken und Speichersysteme 325

    Datenbanken untersuchen 325

    Werkzeuge wählen 326

    Datenbanken im Netzwerk finden 326

    Datenbankkennwörter knacken 327

    Datenbanken nach Schwachstellen durchsuchen 329

    Bewährte Vorkehrungen zur Minimierung der

    icherheitsrisiken bei Datenbanken 329

    Sicherheit für Speichersysteme 330

    Werkzeuge wählen 331

    Speichersysteme im Netzwerk finden 331

    Sensiblen Text in Netzwerkdateien aufspüren 332

    Bewährte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung 335

    Teil VI: Aufgaben nach den Sicherheitstests 337

    Kapitel 17 Die Ergebnisse präsentieren 339

    Die Ergebnisse zusammenführen 339

    Schwachstellen Prioritäten zuweisen 341

    Berichterstellung 342

    Kapitel 18 Sicherheitslücken beseitigen 345

    Berichte zu Maßnahmen werden lassen 345

    Patchen für Perfektionisten 346

    Patch-Verwaltung 347

    Patch-Automatisierung 347

    Systeme härten 348

    Die Sicherheitsinfrastrukturen prüfen 349

    Kapitel 19 Sicherheitsprozesse verwalten 351

    Den Prozess der Sicherheitsbestimmung automatisieren 351

    Bösartige Nutzung überwachen 352

    Sicherheitsprüfungen auslagern 354

    Die sicherheitsbewusste Einstellung 356

    Auch andere Sicherheitsmaßnahmen nicht vernachlässigen 357

    Teil VII: Der Top-Ten-Teil 359

    Kapitel 20 Zehn Tipps für die Unterstützung der Geschäftsleitung 361

    Sorgen Sie für Verbündete und Geldgeber 361

    Geben Sie nicht den Aufschneider 361

    Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 362

    Betonen Sie allgemeine Vorteile der Sicherheitstests 363

    Zeigen Sie, wie insbesondere Sicherheitstests Ihrem Unternehmen helfen 363

    Engagieren Sie sich für das Unternehmen 364

    Zeigen Sie sich glaubwürdig 364

    Reden Sie wie ein Manager 364

    Demonstrieren Sie den Wert Ihrer Anstrengungen 365

    Seien Sie flexibel und anpassungsfähig 365

    Kapitel 21 Zehn Gründe, warum nur Hacken effective Tests ermöglicht 367

    Die Schurken hegen böse Absichten, nutzen beste Werkzeuge und entwickeln neue Methoden 367

    Einhaltung von Vorschriften und Regeln bedeutet in der IT mehr als Prüfungen mit anspruchsvollen Checklisten 367

    Schwachstellen- und Penetrationstests ergänzen Audits und Sicherheitsbewertungen 368

    Kunden und Partner interessiert die Sicherheit Ihrer Systeme 368

    Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 368

    Sicherheitsprüfungen verbessern das Verständnis für geschäftliche Bedrohungen 369

    Bei Einbrüchen können Sie auf etwas zurückgreifen 369

    Intensive Tests enthüllen die schlechten Seiten Ihrer Systeme 370

    Sie sind auf die Vorteile kombinierter Schwachstellen- und Penetrationstests angewiesen 370

    Sorgfältiges Testen kann Schwachstellen aufdecken, die ansonsten vielleicht lange übersehen worden wären 370

    Kapitel 22  Zehn tödliche Fehler 371

    Keine Genehmigung vorab einholen 371

    Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden 371

    Anzunehmen, alle Sicherheitslöcher beseitigen zu können 372

    Tests nur einmal ausführen 372

    Glauben, alles zu wissen 372

    Tests nicht aus der Sicht von Hackern betrachten 373

    Die falschen Systeme testen 373

    Nicht die richtigen Werkzeuge verwenden 373

    Sich zur falschen Zeit mit Produktivsystemen befassen 374

    Tests Dritten überlassen und sich dann nicht weiter darum kümmern 374

    Kapitel 23 Anhang: Werkzeuge und Ressourcen 375

    Allgemeine Hilfen 375

    Anspruchsvolle Malware 376

    Bluetooth 376

    Datenbanken 376

    DoS-Schutz (Denial of Service) 377

    Drahtlose Netzwerke 377

    Exploits 378

    Gesetze und Vorschriften 378

    Hacker-Zeugs 378

    Kennwörter knacken 378

    Keylogger 379

    Linux 379

    Live-Toolkits 380

    Messaging 380

    Mobil 380

    Netzwerke 381

    Patch-Management 382

    Protokollanalyse 383

    Quellcode-Analyse 383

    Schwachstellendatenbanken 383

    Social Engineering und Phishing 384

    Speicherung 384

    Systeme härten 384

    Verschiedenes 384

    Voice over IP 385

    Wachsamkeit der Benutzer 385

    Websites und Webanwendungen 385

    Windows 386

    WLAN 386

    Wörterbuchdateien und Wortlisten 387

    Zertifizierungen 388

    Stichwortverzeichnis 389