Warenkorb

Hacking & Security

Das umfassende Handbuch

Know your enemy and know yourself



  • Schwachstellen verstehen, Angriffsvektoren identifizieren

  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT

  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits


It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten!

Aus dem Inhalt:


  • Kali Linux

  • Hacking-Tools (nmap, hydra, Metasploit, OpenVas)

  • Externe Sicherheitsüberprüfung

  • Penetration Testing (Client und Server)

  • Basisabsicherung: Linux und Windows, Active Directory und Samba

  • Cloud-Sicherheit: AWS, NextCloud, Office 365

  • Hacking und Security von Smartphones

  • Web-Anwendungen absichern und angreifen

  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr

  • IoT-Geräte und -Infrastruktur

Galileo Press heißt jetzt Rheinwerk Verlag.

Rezension
"Security-Verantwortliche bekommen mit dem gut geschriebenen Buch viel Material an die Hand, mit dem sie die IT besser sichern können." iX - Magazin für professionelle Informationstechnik 201810
Portrait
Markus Widl ist Diplom-Informatiker. Seit rund 15 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT. Sein beruflicher Fokus liegt sowohl auf Servertechnologien wie SharePoint und CRM als auch auf Entwicklertechnologien wie .NET, BizTalk und Azure. Bekanntheit hat Markus Widl nicht nur als Buchautor, sondern auch durch seine Tätigkeiten als Sprecher auf wichtigen Konferenzen in der Branche erlangt. Vor dem Hintergrund seiner in Projekten gesammelten Erfahrungen hält er sehr geschätzte Experten-Workshops. Im Jahr 2013 wurde Markus Widl von Microsoft mit dem Most Valuable Professional Award (MVP) für Office 365 ausgezeichnet.
… weiterlesen
  • Artikelbild-0


  •   Vorwort ... 13

      Grußwort ... 17

    TEIL I  Einführung und Tools ... 19

      1.  Einführung ... 21

           1.1 ... Hacking ... 21

           1.2 ... Sicherheit ... 29

           1.3 ... Exploits ... 41

           1.4 ... Authentifizierung und Passwörter ... 48

           1.5 ... Sicherheitsrisiko IPv6 ... 52

           1.6 ... Gesetzliche Rahmenbedingungen ... 54

           1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58

      2.  Kali Linux ... 61

           2.1 ... Kali Linux ohne Installation ausprobieren ... 62

           2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69

           2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77

           2.4 ... Interna ... 78

           2.5 ... Einfache Anwendungsbeispiele ... 81

           2.6 ... PentestBox ... 85

      3.  Test- und Lernumgebung einrichten (Metasploitable) ... 87

           3.1 ... Metasploitable 2 (Ubuntu) ... 88

           3.2 ... Metasploitable 3 (Windows) ... 94

      4.  Hacking-Tools ... 115

           4.1 ... nmap ... 116

           4.2 ... hydra ... 120

           4.3 ... nikto ... 126

           4.4 ... sslyze, sslscan und testssl ... 129

           4.5 ... whois, host und dig ... 133

           4.6 ... Wireshark ... 135

           4.7 ... tcpdump ... 141

           4.8 ... Netcat (nc) ... 144

           4.9 ... SPARTA ... 147

           4.10 ... OpenVAS ... 148

           4.11 ... Metasploit Framework ... 159

           4.12 ... Metasploit Community ... 169

           4.13 ... Armitage ... 180

           4.14 ... Empire Framework ... 182

           4.15 ... Social Engineering Toolkit (SET) ... 192

           4.16 ... Burp Suite ... 199

    TEIL II  Hacking und Absicherung ... 207

      5.  Offline Hacking ... 209

           5.1 ... BIOS/EFI-Grundlagen ... 209

           5.2 ... Auf fremde Systeme zugreifen ... 212

           5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219

           5.4 ... Windows-Passwort zurücksetzen ... 220

           5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227

           5.6 ... Festplatten verschlüsseln ... 229

      6.  Passwörter ... 239

           6.1 ... Hash-Verfahren ... 240

           6.2 ... Brute-Force Password Cracking ... 243

           6.3 ... Rainbow Tables ... 244

           6.4 ... Wörterbuch-Attacken ... 246

           6.5 ... Passwort-Tools ... 247

           6.6 ... Default-Passwörter ... 256

           6.7 ... Data Breaches ... 257

           6.8 ... Multi-Faktor-Authentifizierung ... 259

           6.9 ... Sicheres Passwort-Handling implementieren ... 260

      7.  WLAN, Bluetooth und SDR ... 263

           7.1 ... 802.11x-Systeme (WiFi) ... 263

           7.2 ... Bluetooth ... 281

           7.3 ... Software-Defined Radios (SDR) ... 298

      8.  Angriffsvektor USB-Schnittstelle ... 309

           8.1 ... USB-Rubber-Ducky ... 310

           8.2 ... Digispark -- ein Wolf im Schafspelz ... 319

           8.3 ... Bash Bunny ... 329

           8.4 ... Gegenmaßnahmen ... 351

      9.  Externe Sicherheitsüberprüfungen ... 355

           9.1 ... Gründe für professionelle Überprüfungen ... 355

           9.2 ... Typen von Sicherheitsüberprüfungen ... 356

           9.3 ... Rechtliche Absicherung ... 366

           9.4 ... Zielsetzung und Abgrenzung ... 368

           9.5 ... Methodologien zur Durchführung ... 369

           9.6 ... Reporting ... 371

           9.7 ... Auswahl des richtigen Anbieters ... 374

    10.  Client-Side Penetration-Testing ... 377

           10.1 ... Open Source Intelligence (OSINT) ... 377

           10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394

           10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403

           10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414

           10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418

           10.6 ... Angriffsvektor USB-Phishing ... 424

           10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425

           10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432

           10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437

           10.10 ... Angriffe auf Netzwerk-Hashes ... 443

           10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445

           10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449

    11.  Penetration-Testing in Netzwerken ... 453

           11.1 ... Externe IP-Adressen der PTA überprüfen ... 453

           11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457

           11.3 ... Scanning von interessanten Zielen ... 461

           11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 468

           11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 469

           11.6 ... Angriff auf schwache Passwörter ... 475

           11.7 ... Post-Exploitation von Systemen ... 478

    12.  Windows Server absichern ... 495

           12.1 ... Lokale Benutzer, Gruppen und Rechte ... 496

           12.2 ... Manipulationen am Dateisystem ... 504

           12.3 ... Server-Härtung ... 509

           12.4 ... Windows Defender ... 517

           12.5 ... Windows-Firewall ... 520

           12.6 ... Windows-Ereignisanzeige ... 524

    13.  Active Directory ... 535

           13.1 ... Was ist das Active Directory? ... 535

           13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 548

           13.3 ... Manipulation von Gruppenrichtlinien ... 553

           13.4 ... Domänenauthentifizierung (Kerberos) ... 559

           13.5 ... Pass-the-Hash-Angriffe (mimikatz) ... 567

           13.6 ... Golden Ticket und Silver Ticket ... 579

           13.7 ... Grundabsicherung ... 582

           13.8 ... Mehr Sicherheit durch Tiers (Schichten) ... 587

           13.9 ... Schutzmaßnahmen gegen Pass-the-Hash und Pass-the-Ticket-Angriffe ... 592

    14.  Linux absichern ... 601

           14.1 ... Installation ... 602

           14.2 ... Software-Updates ... 605

           14.3 ... Kernel-Updates (Live Patches) ... 610

           14.4 ... SSH absichern ... 613

           14.5 ... Google Authenticator ... 620

           14.6 ... Fail2ban ... 626

           14.7 ... Firewall ... 632

           14.8 ... SELinux ... 642

           14.9 ... AppArmor ... 649

           14.10 ... Apache ... 654

           14.11 ... MySQL und MariaDB ... 660

           14.12 ... Postfix ... 668

           14.13 ... Dovecot ... 674

           14.14 ... Rootkit-Erkennung und Intrusion Detection ... 676

    15.  Sicherheit bei Samba-Fileservern ... 687

           15.1 ... Vorüberlegungen ... 687

           15.2 ... CentOS-Basisinstallation ... 689

           15.3 ... Debian-Basisinstallation ... 693

           15.4 ... Konfiguration des Samba-Servers ... 695

           15.5 ... Samba-Server im Active Directory ... 699

           15.6 ... Freigaben auf dem Samba-Server ... 703

           15.7 ... Umstellung auf die Registry ... 708

           15.8 ... Samba-Audit-Funktionen ... 712

           15.9 ... Firewall ... 714

           15.10 ... Angriffsszenarien auf Samba-Fileserver ... 719

           15.11 ... Prüfen von Samba-Fileservern ... 722

    16.  Sicherheit von Webanwendungen ... 731

           16.1 ... Architektur von Webapplikationen ... 731

           16.2 ... Angriffe gegen Webanwendungen ... 734

           16.3 ... Praktische Analyse einer Webanwendung ... 759

           16.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 778

           16.5 ... Sicherheitsanalyse von Webanwendungen ... 786

    17.  Software-Exploitation ... 791

           17.1 ... Schwachstellen von Software ... 791

           17.2 ... Aufdecken von Sicherheitslücken ... 794

           17.3 ... Programmausführung auf x86-Systemen ... 795

           17.4 ... Ausnutzung von Buffer-Overflows ... 805

           17.5 ... Structured Exception Handling (SEH) ... 821

           17.6 ... Heap Spraying ... 823

           17.7 ... Schutzmechanismen gegen Buffer-Overflows ... 825

           17.8 ... Schutzmaßnahmen gegen Buffer-Overflows umgehen ... 829

           17.9 ... Buffer-Overflows als Entwickler verhindern ... 835

           17.10 ... Spectre und Meltdown ... 837

    TEIL III  Cloud, Smartphones, IoT ... 845

    18.  Sicherheit in der Cloud ... 847

           18.1 ... Überblick ... 847

           18.2 ... Amazon S3 ... 851

           18.3 ... Nextcloud/ownCloud ... 859

    19.  Office 365 absichern ... 867

           19.1 ... Identitäten und Zugriffsverwaltung ... 868

           19.2 ... Mehrstufige Authentifizierung ... 877

           19.3 ... Bedingter Zugriff ... 883

           19.4 ... Identity Protection ... 891

           19.5 ... Office 365 Cloud App Security ... 893

           19.6 ... Privileged Identities ... 897

           19.7 ... Viren- und Spamschutz im E-Mail-Verkehr ... 905

           19.8 ... Schadcode-Erkennung in E-Mails mit ATP ... 913

           19.9 ... Sicherheit in den Rechenzentren ... 921

    20.  Mobile Security ... 927

           20.1 ... Sicherheitsgrundlagen von Android und iOS ... 927

           20.2 ... Bedrohungen von mobilen Endgeräten ... 935

           20.3 ... Malware und Exploits ... 946

           20.4 ... Technische Analyse von Apps ... 957

           20.5 ... Schutzmaßnahmen für Android und iOS ... 966

           20.6 ... Apple Supervised Mode und Apple Configurator ... 979

           20.7 ... Enterprise Mobility Management ... 986

    21.  IoT-Sicherheit ... 997

           21.1 ... Was ist das Internet der Dinge? ... 997

           21.2 ... IoT-Schwachstellen finden ... 999

           21.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1016

           21.4 ... IoT-Protokolle und -Dienste ... 1017

           21.5 ... IoT-Funktechniken ... 1026

           21.6 ... IoT aus Entwicklersicht ... 1031

           21.7 ... Programmiersprachen für Embedded Controller ... 1036

           21.8 ... Regeln für die sichere IoT-Programmierung ... 1039

      Die Autoren ... 1051

      Index ... 1053

In den Warenkorb

Beschreibung

Produktdetails

Einband gebundene Ausgabe
Seitenzahl 1067
Erscheinungsdatum 27.04.2018
Sprache Deutsch
ISBN 978-3-8362-4548-7
Reihe Rheinwerk Computing
Verlag Rheinwerk
Maße (L/B/H) 24,7/18,2/6,3 cm
Gewicht 2106 g
Auflage 1
Verkaufsrang 13422
Buch (gebundene Ausgabe)
Buch (gebundene Ausgabe)
49,90
49,90
inkl. gesetzl. MwSt.
inkl. gesetzl. MwSt.
Sofort lieferbar Versandkostenfrei
Sofort lieferbar
Versandkostenfrei
In den Warenkorb
PAYBACK Punkte
Vielen Dank für Ihr Feedback!
Entschuldigung, beim Absenden Ihres Feedbacks ist ein Fehler passiert. Bitte versuchen Sie es erneut.
Ihr Feedback zur Seite
Haben Sie alle relevanten Informationen erhalten?
Ihr Feedback ist anonym. Wir nutzen es, um unsere Produktseiten zu verbessern. Bitte haben Sie Verständnis, dass wir Ihnen keine Rückmeldung geben können. Wenn Sie Kontakt mit uns aufnehmen möchten, können Sie sich aber gerne an unseren Kundenservice wenden.

Kundenbewertungen

Es wurden noch keine Bewertungen geschrieben.