Hacking u. Security

Inhaltsverzeichnis



  Vorwort ... 13

  Grußwort ... 18

TEIL I.  Einführung und Tools ... 19

  1.  Einführung ... 21

       1.1 ... Hacking ... 21

       1.2 ... Sicherheit ... 30

       1.3 ... Exploits ... 43

       1.4 ... Authentifizierung und Passwörter ... 51

       1.5 ... Sicherheitsrisiko IPv6 ... 57

       1.6 ... Gesetzliche Rahmenbedingungen ... 58

       1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62

  2.  Kali Linux ... 65

       2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66

       2.2 ... Kali Linux in VirtualBox installieren ... 73

       2.3 ... Kali Linux und Hyper-V ... 82

       2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84

       2.5 ... Kali Linux auf dem Raspberry Pi ... 87

       2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88

       2.7 ... Einfache Anwendungsbeispiele ... 91

       2.8 ... Kali-Interna ... 94

  3.  Lernumgebung einrichten (Metasploitable, Juice Shop) ... 101

       3.1 ... Metasploitable 2 ... 103

       3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109

       3.3 ... Metasploitable 3 (Windows-Variante) ... 116

       3.4 ... Juice Shop ... 126

  4.  Hacking-Tools ... 131

       4.1 ... nmap ... 132

       4.2 ... hydra ... 136

       4.3 ... sslyze, sslscan und testssl ... 142

       4.4 ... whois, host und dig ... 145

       4.5 ... Wireshark ... 148

       4.6 ... tcpdump ... 154

       4.7 ... Netcat (nc) ... 157

       4.8 ... OpenVAS ... 161

       4.9 ... Metasploit Framework ... 172

       4.10 ... Empire Framework ... 184

       4.11 ... Das Post-Exploitation-Framework Koadic ... 195

       4.12 ... Social-Engineer Toolkit (SET) ... 203

       4.13 ... Burp Suite ... 210

       4.14 ... Sliver ... 218

TEIL II.  Hacking und Absicherung ... 225

  5.  Offline Hacking ... 227

       5.1 ... BIOS/EFI-Grundlagen ... 228

       5.2 ... Auf fremde Systeme zugreifen ... 230

       5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237

       5.4 ... Windows-Passwort zurücksetzen ... 238

       5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245

       5.6 ... Datenträger verschlüsseln ... 248

  6.  Passwörter ... 259

       6.1 ... Hash-Verfahren ... 260

       6.2 ... Brute-Force Password Cracking ... 263

       6.3 ... Rainbow Tables ... 265

       6.4 ... Wörterbuch-Attacken ... 266

       6.5 ... Passworttools ... 268

       6.6 ... Default-Passwörter ... 277

       6.7 ... Data Breaches ... 278

       6.8 ... Multi-Faktor-Authentifizierung ... 280

       6.9 ... Sicheres Passwort-Handling implementieren ... 281

  7.  IT-Forensik ... 285

       7.1 ... Methodische Analyse von Vorfällen ... 287

       7.2 ... Post-Mortem-Untersuchung ... 290

       7.3 ... Live-Analyse ... 307

       7.4 ... Forensic Readiness ... 310

       7.5 ... Zusammenfassung ... 313

  8.  WLAN, Bluetooth und SDR ... 315

       8.1 ... 802.11x-Systeme (WiFi) ... 315

       8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335

       8.3 ... Bluetooth ... 342

       8.4 ... Software-Defined Radios (SDR) ... 360

  9.  Angriffsvektor USB-Schnittstelle ... 369

       9.1 ... USB-Rubber-Ducky ... 370

       9.2 ... Digispark -- ein Wolf im Schafspelz ... 377

       9.3 ... Bash Bunny ... 385

       9.4 ... P4wnP1 -- das Universaltalent ... 407

       9.5 ... MalDuino W ... 418

       9.6 ... GegenmaT1ss nahmen ... 425

10.  Externe Sicherheitsüberprüfungen ... 431

       10.1 ... Gründe für professionelle Überprüfungen ... 431

       10.2 ... Typen von Sicherheitsüberprüfungen ... 432

       10.3 ... Rechtliche Absicherung ... 444

       10.4 ... Zielsetzung und Abgrenzung ... 446

       10.5 ... Methodologien zur Durchführung ... 448

       10.6 ... Reporting ... 449

       10.7 ... Auswahl des richtigen Anbieters ... 452

11.  Penetration-Testing ... 455

       11.1 ... Informationssammlung ... 456

       11.2 ... Initialer Zugriff mit Codeausführung ... 474

       11.3 ... Scanning von interessanten Zielen ... 479

       11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486

       11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488

       11.6 ... Angriff über bekannte oder schwache Passwörter ... 494

       11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497

       11.8 ... Phishing-Angriffe mit Office-Makros ... 507

       11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511

       11.10 ... Angriffsvektor USB-Phishing ... 521

       11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524

       11.12 ... Rechteerweiterung am System ... 527

       11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535

       11.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 560

12.  Windows Server absichern ... 565

       12.1 ... Lokale Benutzer, Gruppen und Rechte ... 566

       12.2 ... Manipulationen am Dateisystem ... 576

       12.3 ... Serverhärtung ... 582

       12.4 ... Microsoft Defender ... 585

       12.5 ... Windows-Firewall ... 588

       12.6 ... Windows-Ereignisanzeige ... 592

13.  Active Directory ... 603

       13.1 ... Was ist das Active Directory? ... 603

       13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 616

       13.3 ... Manipulation von Gruppenrichtlinien ... 621

       13.4 ... Domänenauthentifizierung (Kerberos) ... 627

       13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 635

       13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 637

       13.7 ... Golden Ticket und Silver Ticket ... 650

       13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 654

       13.9 ... Grundabsicherung ... 657

       13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 661

       13.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 666

14.  Linux absichern ... 677

       14.1 ... Installation ... 678

       14.2 ... Software-Updates ... 683

       14.3 ... Kernel-Updates (Live Patches) ... 687

       14.4 ... SSH absichern ... 690

       14.5 ... 2FA mit Google Authenticator ... 695

       14.6 ... 2FA mit YubiKey ... 701

       14.7 ... Fail2ban ... 703

       14.8 ... Firewall ... 710

       14.9 ... SELinux ... 725

       14.10 ... AppArmor ... 731

       14.11 ... Kernel Hardening ... 736

       14.12 ... Apache ... 739

       14.13 ... MySQL und MariaDB ... 745

       14.14 ... Postfix ... 752

       14.15 ... Dovecot ... 758

       14.16 ... Rootkit-Erkennung und Intrusion Detection ... 760

15.  Sicherheit bei Samba-Fileservern ... 769

       15.1 ... Vorüberlegungen ... 769

       15.2 ... CentOS-Basisinstallation ... 771

       15.3 ... Debian-Basisinstallation ... 776

       15.4 ... Konfiguration des Samba-Servers ... 778

       15.5 ... Samba-Server im Active Directory ... 781

       15.6 ... Freigaben auf dem Samba-Server ... 785

       15.7 ... Umstellung auf die Registry ... 790

       15.8 ... Samba-Audit-Funktionen ... 794

       15.9 ... Firewall ... 796

       15.10 ... Angriffsszenarien auf Samba-Fileserver ... 801

       15.11 ... Prüfen von Samba-Fileservern ... 804

16.  Intrusion-Detection-Systeme ... 811

       16.1 ... Verfahren zur Intrusion Detection ... 811

       16.2 ... Host- versus netzwerkbasierte IDS ... 814

       16.3 ... Reaktionen ... 820

       16.4 ... IDS umgehen und manipulieren ... 822

       16.5 ... Snort ... 825

       16.6 ... Snort-Regeln ... 831

17.  Sicherheit von Webanwendungen ... 841

       17.1 ... Architektur von Webapplikationen ... 841

       17.2 ... Angriffe gegen Webanwendungen ... 844

       17.3 ... Praktische Analyse einer Webanwendung ... 878

       17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 900

       17.5 ... Sicherheitsanalyse von Webanwendungen ... 909

18.  Software-Exploitation ... 913

       18.1 ... Schwachstellen von Software ... 913

       18.2 ... Aufdecken von Sicherheitslücken ... 916

       18.3 ... Programmausführung auf x86-Systemen ... 917

       18.4 ... Ausnutzung von Buffer-Overflows ... 927

       18.5 ... Structured Exception Handling (SEH) ... 943

       18.6 ... Heap Spraying ... 945

       18.7 ... Schutzmechanismen gegen Buffer-Overflows ... 947

       18.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 951

       18.9 ... Buffer-Overflows als Entwickler verhindern ... 958

       18.10 ... Spectre und Meltdown ... 959

19.  Bug-Bounty-Programme ... 967

       19.1 ... Die Idee hinter Bug Bounties ... 967

       19.2 ... Reporting von Schwachstellen ... 970

       19.3 ... Tipps & Tricks für Analysten ... 972

       19.4 ... Tipps für Unternehmen ... 975

TEIL III.  Cloud, Smartphones, IoT ... 977

20.  Sicherheit in der Cloud ... 979

       20.1 ... Überblick ... 980

       20.2 ... Amazon S3 ... 983

       20.3 ... Nextcloud/ownCloud ... 992

21.  Microsoft 365 absichern ... 1001

       21.1 ... Identitäten und Zugriffsverwaltung ... 1002

       21.2 ... Sicherheitsbewertung ... 1008

       21.3 ... Mehrstufige Authentifizierung ... 1010

       21.4 ... Bedingter Zugriff ... 1018

       21.5 ... Identity Protection ... 1023

       21.6 ... Privileged Identities ... 1025

       21.7 ... Schadcode-Erkennung ... 1030

       21.8 ... Sicherheit in den Rechenzentren ... 1040

22.  Mobile Security ... 1045

       22.1 ... Sicherheitsgrundlagen von Android und iOS ... 1045

       22.2 ... Bedrohungen von mobilen Endgeräten ... 1053

       22.3 ... Malware und Exploits ... 1064

       22.4 ... Technische Analyse von Apps ... 1076

       22.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1087

       22.6 ... Apple Supervised Mode und Apple Configurator ... 1102

       22.7 ... Enterprise Mobility Management ... 1109

23.  IoT-Sicherheit ... 1121

       23.1 ... Was ist das Internet der Dinge? ... 1121

       23.2 ... IoT-Schwachstellen finden ... 1123

       23.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1141

       23.4 ... IoT-Protokolle und -Dienste ... 1143

       23.5 ... IoT-Funktechniken ... 1155

       23.6 ... IoT aus Entwicklersicht ... 1160

       23.7 ... Programmiersprachen für Embedded Controller ... 1165

       23.8 ... Regeln für die sichere IoT-Programmierung ... 1168

  Die Autoren ... 1181

  Index ... 1183

Hacking u. Security

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks

Buch (Gebundene Ausgabe)

49,90 €

inkl. gesetzl. MwSt.

Hacking u. Security

Ebenfalls verfügbar als:

Gebundenes Buch

Gebundenes Buch

ab 49,90 €
eBook

eBook

ab 49,90 €

Beschreibung

Details

Verkaufsrang

38225

Einband

Gebundene Ausgabe

Erscheinungsdatum

08.12.2022

Verlag

Rheinwerk

Seitenzahl

1200

Beschreibung

Rezension

»Den Autoren ist ein umfassendes Handbuch mit einem praxisnahen Einblick in das breite Themenspektrum der IT-Sicherheit gelungen. [...] Empfehlenswert insbesondere für Mitarbeitende aus der IT und IT-Sicherheit sowie Informationssicherheits- oder Datenschutzbeauftragte - ganz nach dem Motto: von Praktikern für Praktiker.« BankPraktiker 202306

Details

Verkaufsrang

38225

Einband

Gebundene Ausgabe

Erscheinungsdatum

08.12.2022

Verlag

Rheinwerk

Seitenzahl

1200

Maße (L/B/H)

24,7/18,6/7,1 cm

Gewicht

2324 g

Auflage

3. akt. und erweiterte Auflage

Sprache

Deutsch

ISBN

978-3-8362-9164-4

Weitere Bände von Rheinwerk Computing

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen filtern

Weitere Artikel finden Sie in

Die Leseprobe wird geladen.
  • Hacking u. Security


  •   Vorwort ... 13

      Grußwort ... 18

    TEIL I.  Einführung und Tools ... 19

      1.  Einführung ... 21

           1.1 ... Hacking ... 21

           1.2 ... Sicherheit ... 30

           1.3 ... Exploits ... 43

           1.4 ... Authentifizierung und Passwörter ... 51

           1.5 ... Sicherheitsrisiko IPv6 ... 57

           1.6 ... Gesetzliche Rahmenbedingungen ... 58

           1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62

      2.  Kali Linux ... 65

           2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66

           2.2 ... Kali Linux in VirtualBox installieren ... 73

           2.3 ... Kali Linux und Hyper-V ... 82

           2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84

           2.5 ... Kali Linux auf dem Raspberry Pi ... 87

           2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88

           2.7 ... Einfache Anwendungsbeispiele ... 91

           2.8 ... Kali-Interna ... 94

      3.  Lernumgebung einrichten (Metasploitable, Juice Shop) ... 101

           3.1 ... Metasploitable 2 ... 103

           3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109

           3.3 ... Metasploitable 3 (Windows-Variante) ... 116

           3.4 ... Juice Shop ... 126

      4.  Hacking-Tools ... 131

           4.1 ... nmap ... 132

           4.2 ... hydra ... 136

           4.3 ... sslyze, sslscan und testssl ... 142

           4.4 ... whois, host und dig ... 145

           4.5 ... Wireshark ... 148

           4.6 ... tcpdump ... 154

           4.7 ... Netcat (nc) ... 157

           4.8 ... OpenVAS ... 161

           4.9 ... Metasploit Framework ... 172

           4.10 ... Empire Framework ... 184

           4.11 ... Das Post-Exploitation-Framework Koadic ... 195

           4.12 ... Social-Engineer Toolkit (SET) ... 203

           4.13 ... Burp Suite ... 210

           4.14 ... Sliver ... 218

    TEIL II.  Hacking und Absicherung ... 225

      5.  Offline Hacking ... 227

           5.1 ... BIOS/EFI-Grundlagen ... 228

           5.2 ... Auf fremde Systeme zugreifen ... 230

           5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237

           5.4 ... Windows-Passwort zurücksetzen ... 238

           5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245

           5.6 ... Datenträger verschlüsseln ... 248

      6.  Passwörter ... 259

           6.1 ... Hash-Verfahren ... 260

           6.2 ... Brute-Force Password Cracking ... 263

           6.3 ... Rainbow Tables ... 265

           6.4 ... Wörterbuch-Attacken ... 266

           6.5 ... Passworttools ... 268

           6.6 ... Default-Passwörter ... 277

           6.7 ... Data Breaches ... 278

           6.8 ... Multi-Faktor-Authentifizierung ... 280

           6.9 ... Sicheres Passwort-Handling implementieren ... 281

      7.  IT-Forensik ... 285

           7.1 ... Methodische Analyse von Vorfällen ... 287

           7.2 ... Post-Mortem-Untersuchung ... 290

           7.3 ... Live-Analyse ... 307

           7.4 ... Forensic Readiness ... 310

           7.5 ... Zusammenfassung ... 313

      8.  WLAN, Bluetooth und SDR ... 315

           8.1 ... 802.11x-Systeme (WiFi) ... 315

           8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335

           8.3 ... Bluetooth ... 342

           8.4 ... Software-Defined Radios (SDR) ... 360

      9.  Angriffsvektor USB-Schnittstelle ... 369

           9.1 ... USB-Rubber-Ducky ... 370

           9.2 ... Digispark -- ein Wolf im Schafspelz ... 377

           9.3 ... Bash Bunny ... 385

           9.4 ... P4wnP1 -- das Universaltalent ... 407

           9.5 ... MalDuino W ... 418

           9.6 ... GegenmaT1ss nahmen ... 425

    10.  Externe Sicherheitsüberprüfungen ... 431

           10.1 ... Gründe für professionelle Überprüfungen ... 431

           10.2 ... Typen von Sicherheitsüberprüfungen ... 432

           10.3 ... Rechtliche Absicherung ... 444

           10.4 ... Zielsetzung und Abgrenzung ... 446

           10.5 ... Methodologien zur Durchführung ... 448

           10.6 ... Reporting ... 449

           10.7 ... Auswahl des richtigen Anbieters ... 452

    11.  Penetration-Testing ... 455

           11.1 ... Informationssammlung ... 456

           11.2 ... Initialer Zugriff mit Codeausführung ... 474

           11.3 ... Scanning von interessanten Zielen ... 479

           11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486

           11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488

           11.6 ... Angriff über bekannte oder schwache Passwörter ... 494

           11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497

           11.8 ... Phishing-Angriffe mit Office-Makros ... 507

           11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511

           11.10 ... Angriffsvektor USB-Phishing ... 521

           11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524

           11.12 ... Rechteerweiterung am System ... 527

           11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535

           11.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 560

    12.  Windows Server absichern ... 565

           12.1 ... Lokale Benutzer, Gruppen und Rechte ... 566

           12.2 ... Manipulationen am Dateisystem ... 576

           12.3 ... Serverhärtung ... 582

           12.4 ... Microsoft Defender ... 585

           12.5 ... Windows-Firewall ... 588

           12.6 ... Windows-Ereignisanzeige ... 592

    13.  Active Directory ... 603

           13.1 ... Was ist das Active Directory? ... 603

           13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 616

           13.3 ... Manipulation von Gruppenrichtlinien ... 621

           13.4 ... Domänenauthentifizierung (Kerberos) ... 627

           13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 635

           13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 637

           13.7 ... Golden Ticket und Silver Ticket ... 650

           13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 654

           13.9 ... Grundabsicherung ... 657

           13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 661

           13.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 666

    14.  Linux absichern ... 677

           14.1 ... Installation ... 678

           14.2 ... Software-Updates ... 683

           14.3 ... Kernel-Updates (Live Patches) ... 687

           14.4 ... SSH absichern ... 690

           14.5 ... 2FA mit Google Authenticator ... 695

           14.6 ... 2FA mit YubiKey ... 701

           14.7 ... Fail2ban ... 703

           14.8 ... Firewall ... 710

           14.9 ... SELinux ... 725

           14.10 ... AppArmor ... 731

           14.11 ... Kernel Hardening ... 736

           14.12 ... Apache ... 739

           14.13 ... MySQL und MariaDB ... 745

           14.14 ... Postfix ... 752

           14.15 ... Dovecot ... 758

           14.16 ... Rootkit-Erkennung und Intrusion Detection ... 760

    15.  Sicherheit bei Samba-Fileservern ... 769

           15.1 ... Vorüberlegungen ... 769

           15.2 ... CentOS-Basisinstallation ... 771

           15.3 ... Debian-Basisinstallation ... 776

           15.4 ... Konfiguration des Samba-Servers ... 778

           15.5 ... Samba-Server im Active Directory ... 781

           15.6 ... Freigaben auf dem Samba-Server ... 785

           15.7 ... Umstellung auf die Registry ... 790

           15.8 ... Samba-Audit-Funktionen ... 794

           15.9 ... Firewall ... 796

           15.10 ... Angriffsszenarien auf Samba-Fileserver ... 801

           15.11 ... Prüfen von Samba-Fileservern ... 804

    16.  Intrusion-Detection-Systeme ... 811

           16.1 ... Verfahren zur Intrusion Detection ... 811

           16.2 ... Host- versus netzwerkbasierte IDS ... 814

           16.3 ... Reaktionen ... 820

           16.4 ... IDS umgehen und manipulieren ... 822

           16.5 ... Snort ... 825

           16.6 ... Snort-Regeln ... 831

    17.  Sicherheit von Webanwendungen ... 841

           17.1 ... Architektur von Webapplikationen ... 841

           17.2 ... Angriffe gegen Webanwendungen ... 844

           17.3 ... Praktische Analyse einer Webanwendung ... 878

           17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 900

           17.5 ... Sicherheitsanalyse von Webanwendungen ... 909

    18.  Software-Exploitation ... 913

           18.1 ... Schwachstellen von Software ... 913

           18.2 ... Aufdecken von Sicherheitslücken ... 916

           18.3 ... Programmausführung auf x86-Systemen ... 917

           18.4 ... Ausnutzung von Buffer-Overflows ... 927

           18.5 ... Structured Exception Handling (SEH) ... 943

           18.6 ... Heap Spraying ... 945

           18.7 ... Schutzmechanismen gegen Buffer-Overflows ... 947

           18.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 951

           18.9 ... Buffer-Overflows als Entwickler verhindern ... 958

           18.10 ... Spectre und Meltdown ... 959

    19.  Bug-Bounty-Programme ... 967

           19.1 ... Die Idee hinter Bug Bounties ... 967

           19.2 ... Reporting von Schwachstellen ... 970

           19.3 ... Tipps & Tricks für Analysten ... 972

           19.4 ... Tipps für Unternehmen ... 975

    TEIL III.  Cloud, Smartphones, IoT ... 977

    20.  Sicherheit in der Cloud ... 979

           20.1 ... Überblick ... 980

           20.2 ... Amazon S3 ... 983

           20.3 ... Nextcloud/ownCloud ... 992

    21.  Microsoft 365 absichern ... 1001

           21.1 ... Identitäten und Zugriffsverwaltung ... 1002

           21.2 ... Sicherheitsbewertung ... 1008

           21.3 ... Mehrstufige Authentifizierung ... 1010

           21.4 ... Bedingter Zugriff ... 1018

           21.5 ... Identity Protection ... 1023

           21.6 ... Privileged Identities ... 1025

           21.7 ... Schadcode-Erkennung ... 1030

           21.8 ... Sicherheit in den Rechenzentren ... 1040

    22.  Mobile Security ... 1045

           22.1 ... Sicherheitsgrundlagen von Android und iOS ... 1045

           22.2 ... Bedrohungen von mobilen Endgeräten ... 1053

           22.3 ... Malware und Exploits ... 1064

           22.4 ... Technische Analyse von Apps ... 1076

           22.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1087

           22.6 ... Apple Supervised Mode und Apple Configurator ... 1102

           22.7 ... Enterprise Mobility Management ... 1109

    23.  IoT-Sicherheit ... 1121

           23.1 ... Was ist das Internet der Dinge? ... 1121

           23.2 ... IoT-Schwachstellen finden ... 1123

           23.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1141

           23.4 ... IoT-Protokolle und -Dienste ... 1143

           23.5 ... IoT-Funktechniken ... 1155

           23.6 ... IoT aus Entwicklersicht ... 1160

           23.7 ... Programmiersprachen für Embedded Controller ... 1165

           23.8 ... Regeln für die sichere IoT-Programmierung ... 1168

      Die Autoren ... 1181

      Index ... 1183