Penetration Tester werden für Dummies (eBook)
320 Seiten
Wiley-VCH (Verlag)
978-3-527-82921-7 (ISBN)
Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.
Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.
Inhaltsverzeichnis
- Cover
- Titelblatt
- Impressum
- Über den Autor
- Einleitung
- Teil I: Die ersten Schritte
- Teil II: Angriffe und was man damit macht
- Teil III: Es geht los: Vorbereiten und testen
- Teil IV: Der Pentest-Report
- Teil V: Der Top-Ten-Teil
- Kapitel 14: Zehn falsche Pentest-Mythen
- Ethical Hacking ist immer das Gleiche
- Wir können uns keinen Pentester leisten
- Wir können einem Pentester nicht wirklich trauen
- Wir trauen den Tools nicht
- Pentests braucht man nicht oft zu machen
- Pentests betreffen nur technische Systeme
- Externe können keine guten Pentests machen
- Pentest-Toolkits müssen standardisiert werden
- Pentesting ist selbst nur ein Mythos
- Ein guter Pentester braucht nichts mehr zu lernen
- Kapitel 15: Zehn Tipps, wie Sie ein noch besserer Pentester werden
- Hören Sie nie auf zu lernen
- Stellen Sie sich Ihr persönliches Toolkit zusammen
- Denken Sie über den Tellerrand hinaus
- Denken Sie wie ein Hacker
- Bringen Sie sich ein
- Benutzen Sie eine Lab-Umgebung
- Bleiben Sie informiert
- Verfolgen Sie die technische Entwicklung
- Machen Sie sich einen Namen
- Kümmern Sie sich auch um die physische Security
- Kapitel 16: Zehn Websites, auf denen Sie noch mehr über Pentesting erfahren
- Kapitel 14: Zehn falsche Pentest-Mythen
- Abbildungsverzeichnis
- Stichwortverzeichnis
- End User License Agreement
Tabellenverzeichnis
- Kapitel 2
- Kapitel 13
Illustrationsverzeichnis
- Kapitel 1
- Abbildung 1.1: Wie Sie im Tool Nessus einen IP-Bereich eingeben, den Sie scannen ...
- Abbildung 1.2: Das OSI-Modell
- Abbildung 1.3: Ein Blick in mit dem Tool Wireshark abgefangene Datenpakete, die e...
- Abbildung 1.4: Das Log einer Cisco-Router-Firewall, das IP-Adressen und Ports auf...
- Abbildung 1.5: Mit dem Framework Metasploit können Pentester auch Scans durchführ...
- Abbildung 1.6: So können Sie Nessus bei der Bewertung von Sicherheitsmaßnahmen ei...
- Kapitel 2
- Kapitel 3
- Abbildung 3.1: Ein typischer Output von Nessus (auf einem Windows-System)
- Abbildung 3.2: So scannen Sie einen Router mit Nessus.
- Abbildung 3.3: Auswählen eines Scan-Templates in Nessus
- Abbildung 3.4: Ihr erster Nessus-Scan
- Abbildung 3.5: Der Wireshark Network Analyzer
- Abbildung 3.6: Wireshark starten und dann einsetzen
- Abbildung 3.7: In die Datenbeute eintauchen
- Abbildung 3.8: Traffic zwischen Endpoints
- Abbildung 3.9: FTP-Zugänge mit Wireshark kontrollieren
- Abbildung 3.10: tcdump aus dem Kali-Linux-Toolset
- Abbildung 3.11: Auf Entdeckungsreise im Kali-Linux-Toolset
- Abbildung 3.12: Nmap in der Kali-Linux-Umgebung
- Abbildung 3.13: Eine Netzwerk-Map mit Nmap erstellen
- Kapitel 4
- Abbildung 4.1: Einen Social-Engineering-Angriff mit Kali Linux abwehren
- Abbildung 4.2: Wählen Sie im Toolkit-Menü »Social-Engineering Attacks«.
- Abbildung 4.3: In dieser Liste gehen Sie auf »Website Attack Vectors«.
- Abbildung 4.4: Das Klonen einer Site erzeugt eine identische Replik.
- Abbildung 4.5: Mit diesen Optionen habe ich die Site geklont.
- Abbildung 4.6: Eine geklonte Google-Suchmaske – natürlich nur zum Pentesten!
- Abbildung 4.7: Netzwerksegmente, die ein Vektor angreifen kann
- Abbildung 4.8: Passwortknacken mit Metasploit
- Abbildung 4.9: SSL-geschützte Daten mit Wireshark fangen
- Abbildung 4.10: Der Quick Pentest Wizard von Metasploit Pro
- Abbildung 4.11: Ein schneller Pentest mit Metasploit Pro
- Kapitel 5
- Kapitel 6
Erscheint lt. Verlag | 17.8.2022 |
---|---|
Reihe/Serie | ...für Dummies |
Sprache | deutsch |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Schlagworte | Client/Server-Technologie • Computer-Ratgeber • Computersicherheit • Debian • hacken • Informatik • Kali Linux • Netzwerke / Sicherheit • Penetrationstest • Pentest • Schwachstellen (Computersicherheit) • Sicherheitstest • sniffling • Spezialthemen Computerratgeber • Spoofing |
ISBN-10 | 3-527-82921-0 / 3527829210 |
ISBN-13 | 978-3-527-82921-7 / 9783527829217 |
Haben Sie eine Frage zum Produkt? |
![EPUB](/img/icon_epub_big.jpg)
Größe: 36,5 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich