Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Hacking & Security - Michael Kofler, André Zingsheim, Klaus Gebeshuber, Markus Widl, Roland Aigner, Thomas Hackner, Stefan Kania, Peter Kloep, Frank Neugebauer

Hacking & Security

Das umfassende Handbuch
Buch | Hardcover
1067 Seiten
2018
Rheinwerk (Verlag)
978-3-8362-4548-7 (ISBN)
CHF 69,85 inkl. MwSt
zur Neuauflage
  • Titel erscheint in neuer Auflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Michael Kofler, André Zingsheim, Klaus Gebeshuber, Stefan Kania, Markus Widl, Peter Kloep, Roland Aigner, Thomas Hackner, Frank Neugebauer
2020, 2. Auflage
Buch | Hardcover
CHF 69, 85
zur Neuauflage
  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits

It's not a bug, it's a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: hier werden Sie zum Security-Experten!
Angriffe abwehren, Systeme absichern, Schwachstellen aufspüren: Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen.

Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern – hier werden Sie zum Security-Experten!

Die Werkzeugkiste der Angreifer
Kali Linux, Metasploit, mimikatz, Veil, Rubber Ducky, Shell-Tools: Viele Praxisbeispiele und konkrete Szenarien verdeutlichen Ihnen, welche Werkzeuge es gibt und wie sie richtig eingesetzt werden.

Infrastrukturen absichern
Ob moderne Webanwendungen, Smartphone-Apps oder klassische Datei- und Webserver – Angriffsvektoren sind so vielfältig wie die angebotenen Dienste. Lernen Sie also, wie Sie unterschiedliche Infrastrukturen vor Angriffen schützen.

Sicherheitslücken verstehen
»It's not a bug, it's a backdoor!« Erfahren Sie, wie der kreative Umgang mit Programmierfehlern und Features Angreifern Tür und Tor öffnen kann – und wie Sie genau das verhindern.

Themen sind insbesondere:
  • Kali Linux
  • Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)
  • Externe Sicherheitsüberprüfung
  • Pen-Tests (Client und Server)
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Office 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung

Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig. Michael Kofler ist die treibende Kraft hinter dem Buch "Hacking & Security": Er hat nicht nur etliche Kapitel selbst verfasst, sondern das Buch auch konzipiert, das Autorenteam zusammengestellt und als Herausgeber betreut.

André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetration-Tester. Er bringt sein Hacking- und Security-Know-how im Bereich Smartphones in das Buch ein.

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerksicherheit und Penetration-Testing. In diesem Buch deckt er in vier Kapiteln die Themen Exploits, Sicherheit in Funknetzwerken (WLAN/Bluetooth), Sicherheit in Web-Applikationen sowie den Umgang mit Passwörtern ab.

Markus Widl arbeitet seit rund 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloud-Technologien wie Office 365 und Azure. Durch seine Expertenworkshops, Konferenzbeiträge und Autorentätigkeit hat er sich einen Namen gemacht. In "Hacking & Security" zeigt er, wie Sie Sicherheitsprobleme beim Einsatz von Microsofts Cloud-Produkten vermeiden.

Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte. Er arbeitet als Software Manager im Zutrittskontrollbereich und ist als Consultant für IoT-Projekte tätig. Er hat zu dem Buch das IoT-Kapitel beigesteuert.

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration-Tests auf Sicherheit überprüft werden. In diesem Buch erläutert er in drei Kapiteln die Zielsetzung und Durchführung von Penetration-Tests.

Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Er hat das ebenfalls im Rheinwerk Verlag erschienene Samba-Handbuch verfasst und führt regelmäßig Schulungen und Consulting-Projekte durch. In diesem Buch zeigt er, wie Sie Samba-Server sicher in Windows-Netzwerke integrieren.

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master – Windows Server 2012.Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.

Vorwort ... 13Grußwort ... 17TEIL I Einführung und Tools ... 191. Einführung ... 211.1 ... Hacking ... 211.2 ... Sicherheit ... 291.3 ... Exploits ... 411.4 ... Authentifizierung und Passwörter ... 481.5 ... Sicherheitsrisiko IPv6 ... 521.6 ... Gesetzliche Rahmenbedingungen ... 541.7 ... Security-Organisationen und staatliche Einrichtungen ... 582. Kali Linux ... 612.1 ... Kali Linux ohne Installation ausprobieren ... 622.2 ... Kali Linux in eine virtuelle Maschine installieren ... 692.3 ... Kali Linux im Windows-Subsystem für Linux ... 772.4 ... Interna ... 782.5 ... Einfache Anwendungsbeispiele ... 812.6 ... PentestBox ... 853. Test- und Lernumgebung einrichten (Metasploitable) ... 873.1 ... Metasploitable 2 (Ubuntu) ... 883.2 ... Metasploitable 3 (Windows) ... 944. Hacking-Tools ... 1154.1 ... nmap ... 1164.2 ... hydra ... 1204.3 ... nikto ... 1264.4 ... sslyze, sslscan und testssl ... 1294.5 ... whois, host und dig ... 1334.6 ... Wireshark ... 1354.7 ... tcpdump ... 1414.8 ... Netcat (nc) ... 1444.9 ... SPARTA ... 1474.10 ... OpenVAS ... 1484.11 ... Metasploit Framework ... 1594.12 ... Metasploit Community ... 1694.13 ... Armitage ... 1804.14 ... Empire Framework ... 1824.15 ... Social Engineering Toolkit (SET) ... 1924.16 ... Burp Suite ... 199TEIL II Hacking und Absicherung ... 2075. Offline Hacking ... 2095.1 ... BIOS/EFI-Grundlagen ... 2095.2 ... Auf fremde Systeme zugreifen ... 2125.3 ... Auf externe Festplatten oder SSDs zugreifen ... 2195.4 ... Windows-Passwort zurücksetzen ... 2205.5 ... Linux- und macOS-Passwort zurücksetzen ... 2275.6 ... Festplatten verschlüsseln ... 2296. Passwörter ... 2396.1 ... Hash-Verfahren ... 2406.2 ... Brute-Force Password Cracking ... 2436.3 ... Rainbow Tables ... 2446.4 ... Wörterbuch-Attacken ... 2466.5 ... Passwort-Tools ... 2476.6 ... Default-Passwörter ... 2566.7 ... Data Breaches ... 2576.8 ... Multi-Faktor-Authentifizierung ... 2596.9 ... Sicheres Passwort-Handling implementieren ... 2607. WLAN, Bluetooth und SDR ... 2637.1 ... 802.11x-Systeme (WiFi) ... 2637.2 ... Bluetooth ... 2817.3 ... Software-Defined Radios (SDR) ... 2988. Angriffsvektor USB-Schnittstelle ... 3098.1 ... USB-Rubber-Ducky ... 3108.2 ... Digispark -- ein Wolf im Schafspelz ... 3198.3 ... Bash Bunny ... 3298.4 ... Gegenmaßnahmen ... 3519. Externe Sicherheitsüberprüfungen ... 3559.1 ... Gründe für professionelle Überprüfungen ... 3559.2 ... Typen von Sicherheitsüberprüfungen ... 3569.3 ... Rechtliche Absicherung ... 3669.4 ... Zielsetzung und Abgrenzung ... 3689.5 ... Methodologien zur Durchführung ... 3699.6 ... Reporting ... 3719.7 ... Auswahl des richtigen Anbieters ... 37410. Client-Side Penetration-Testing ... 37710.1 ... Open Source Intelligence (OSINT) ... 37710.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 39410.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 40310.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 41410.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 41810.6 ... Angriffsvektor USB-Phishing ... 42410.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 42510.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 43210.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 43710.10 ... Angriffe auf Netzwerk-Hashes ... 44310.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 44510.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 44911. Penetration-Testing in Netzwerken ... 45311.1 ... Externe IP-Adressen der PTA überprüfen ... 45311.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457

Erscheinungsdatum
Reihe/Serie Rheinwerk Computing
Verlagsort Bonn
Sprache deutsch
Maße 168 x 240 mm
Einbandart gebunden
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Active Directory • Angriff • Anleitung Einführung Tutorial lernen Workshop Rheinwerk-Verlag Galileo-Computing Kurs • Bluetooth • Cloud • Cracker • Gadgets • Hacker • Hacker Hacken • Hacking • Hand-Buch Einführung lernen Tipps Rheinwerk-Verlag • Hand-Buch Einführung lernen Tipps Rheinwerk-Verlag Galileo Computing • IT-Sicherheit • Kali Linux • Kali-Linux • Key-Logger • Kryptographie • Meltdown • Mobile • Monitoring • Network Netzwerk • NSA • Penetration Test • Penetration-Tests • Penetration-Tests Pen-Tests • Port Scan • Rootkits • Root-Kits • Smartphone • Tools • Virtuelle Maschine (VM) • Virtuelle Maschine VM • Wi-Fi • WINDOWS • W-LAN • WLAN
ISBN-10 3-8362-4548-5 / 3836245485
ISBN-13 978-3-8362-4548-7 / 9783836245487
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich