Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Penetration Tester werden für Dummies (eBook)

eBook Download: EPUB
2022 | 1. Auflage
320 Seiten
Wiley-VCH (Verlag)
978-3-527-82921-7 (ISBN)

Lese- und Medienproben

Penetration Tester werden für Dummies -  Robert Shimonski
Systemvoraussetzungen
22,99 inkl. MwSt
(CHF 22,45)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Pentests sind für Unternehmen unverzichtbar geworden, denn nur wer die Schwachstellen kennt, kann auch dagegen vorgehen. Robert Shimonski erklärt Ihnen in diesem Buch alles, was Sie brauchen, um selbst Pentests durchzuführen. Von den nötigen Vorbereitungen über Risikoanalyse und rechtliche Belange bis hin zur eigentlichen Durchführung und späteren Auswertung ist alles dabei. Versetzen Sie sich in Hacker hinein und lernen Sie, wo Unternehmen angreifbar sind. Werden Sie selbst zum Penetration Tester.

Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.

Robert Shimonski ist Leiter des Service-Managements bei Northwell Health und ein erfahrener Autor. Er hat bereits über 20 Bücher geschrieben. Seine Themen reichen von Penetration Testing über Netzwerksicherheit bis hin zu digitaler Kriegsführung.

Inhaltsverzeichnis


  1. Cover
  2. Titelblatt
  3. Impressum
  4. Über den Autor
    1. Widmung
    2. Danksagung
  5. Einleitung
    1. Über dieses Buch
    2. Törichte Annahmen über Sie
    3. Symbole in diesem Buch
    4. Was (und wie) Sie nicht lesen müssen
    5. Wie es jetzt weitergeht
  6. Teil I: Die ersten Schritte
    1. Kapitel 1: Die Rolle von Pentests in der IT-Sicherheit
      1. Die Rolle von Penetrationstests
      2. Zertifizierungen
      3. Wie Sie sich die Grundlagen aneignen
      4. Cyberkriminalität
      5. Was Sie brauchen, um anfangen zu können
      6. Pentest – wie und wann?
      7. Die ersten Schritte
    2. Kapitel 2: Pentesting im Überblick
      1. Die Ziele der Pentester
      2. Scanning im Alltag
      3. Wer die Hacker sind
      4. Wie Hacker an Informationen kommen
    3. Kapitel 3: Das Werkzeug zusammensuchen
      1. Worauf Sie achten sollten
      2. Nessus
      3. Wireshark
      4. Kali Linux
      5. Nmap
  7. Teil II: Angriffe und was man damit macht
    1. Kapitel 4: Penetration und Exploit
      1. Vektoren und die Kunst des Hackens
      2. Typen von Penetrationsangriffen
      3. Kryptografie und Verschlüsselung
      4. Metasploit
    2. Kapitel 5: Identitätsdiebstahl: der Mann in der Mitte und seine finsteren Freunde
      1. Ihr Toolkit
      2. Hineinhorchen, um Daten zu sammeln
    3. Kapitel 6: Überschwemmen und lahmlegen: DoS/DDoS
      1. Grundlegendes zum Toolkit
      2. Denial of Service (DoS) verstehen
      3. Buffer Overflow
      4. Fragmentation Attacks
      5. Angriff der Killerschlümpfe
      6. Tiny Packet Attacks
      7. Offensive Weihnachtsbäume
    4. Kapitel 7: Malware für Destroy Attacks
      1. Was das Toolkit hier bietet
      2. Malware
      3. Ransomware
      4. Andere Formen von Destroy Attacks
    5. Kapitel 8: Die Kontrollen umgehen: subversive Angriffe
      1. Aus dem Toolkit geplaudert
      2. Angriffsvektoren
      3. Phishing
      4. Spoofing
      5. Malware
  8. Teil III: Es geht los: Vorbereiten und testen
    1. Kapitel 9: Einen Pentest vorbereiten
      1. Logistik im Vorfeld
      2. Das Benötigte zusammensuchen
      3. Einen Plan haben
      4. Plan B
    2. Kapitel 10: Einen Penetrationstest durchführen
      1. Attacke!
      2. Pentests von innerhalb des Systems
      3. Dokumentieren Sie jeden Schritt!
      4. Weitere Methoden und Vektoren
      5. Bewerten der Ergebnisse
      6. Prävention
  9. Teil IV: Der Pentest-Report
    1. Kapitel 11: Reporting
      1. Die Struktur eines Pentest-Reports
      2. Wie Sie einen professionellen Report verfassen
      3. Den Report präsentieren
      4. Update des Risk Registers
    2. Kapitel 12: Empfehlungen geben
      1. Warum Empfehlungen so wichtig sind
      2. Wie aus Bewertungen Empfehlungen werden
      3. Netzwerke
      4. Systeme
      5. Empfehlungen für alle Systeme
      6. Weitere Empfehlungen
    3. Kapitel 13: Retesting
      1. Die Vorteile des Retestings
      2. Die sich wiederholende Natur von Pentesting und Retesting
      3. Wann ist ein Retest fällig?
      4. Was der Retest testet
      5. Einen Pen-Retest durchführen
  10. Teil V: Der Top-Ten-Teil
    1. Kapitel 14: Zehn falsche Pentest-Mythen
      1. Ethical Hacking ist immer das Gleiche
      2. Wir können uns keinen Pentester leisten
      3. Wir können einem Pentester nicht wirklich trauen
      4. Wir trauen den Tools nicht
      5. Pentests braucht man nicht oft zu machen
      6. Pentests betreffen nur technische Systeme
      7. Externe können keine guten Pentests machen
      8. Pentest-Toolkits müssen standardisiert werden
      9. Pentesting ist selbst nur ein Mythos
      10. Ein guter Pentester braucht nichts mehr zu lernen
    2. Kapitel 15: Zehn Tipps, wie Sie ein noch besserer Pentester werden
      1. Hören Sie nie auf zu lernen
      2. Stellen Sie sich Ihr persönliches Toolkit zusammen
      3. Denken Sie über den Tellerrand hinaus
      4. Denken Sie wie ein Hacker
      5. Bringen Sie sich ein
      6. Benutzen Sie eine Lab-Umgebung
      7. Bleiben Sie informiert
      8. Verfolgen Sie die technische Entwicklung
      9. Machen Sie sich einen Namen
      10. Kümmern Sie sich auch um die physische Security
    3. Kapitel 16: Zehn Websites, auf denen Sie noch mehr über Pentesting erfahren
      1. SANS Institute
      2. GIAC Certifications
      3. Software Engineering Institute
      4. Ein Kessel Legal Penetration Sites
      5. Open Web Application Security Project
      6. Tenable
      7. Nmap
      8. Wireshark
      9. Dark Reading
      10. Offensive Security
  11. Abbildungsverzeichnis
  12. Stichwortverzeichnis
  13. End User License Agreement

Tabellenverzeichnis


  1. Kapitel 2
    1. Tabelle 2.1: Ein Risk Register
  2. Kapitel 13
    1. Tabelle 13.1: Risk-Register-Einträge mit den Kommentaren des Pentesters

Illustrationsverzeichnis


  1. Kapitel 1
    1. Abbildung 1.1: Wie Sie im Tool Nessus einen IP-Bereich eingeben, den Sie scannen ...
    2. Abbildung 1.2: Das OSI-Modell
    3. Abbildung 1.3: Ein Blick in mit dem Tool Wireshark abgefangene Datenpakete, die e...
    4. Abbildung 1.4: Das Log einer Cisco-Router-Firewall, das IP-Adressen und Ports auf...
    5. Abbildung 1.5: Mit dem Framework Metasploit können Pentester auch Scans durchführ...
    6. Abbildung 1.6: So können Sie Nessus bei der Bewertung von Sicherheitsmaßnahmen ei...
  2. Kapitel 2
    1. Abbildung 2.1: Ein Port-Scan mit der Nessus-Software
    2. Abbildung 2.2: Nmap ist ein Tool, mit dem Sie einen Ping Sweep machen können.
    3. Abbildung 2.3: Das in Windows 10 integrierte Antivirus-Programm Windows Defender
  3. Kapitel 3
    1. Abbildung 3.1: Ein typischer Output von Nessus (auf einem Windows-System)
    2. Abbildung 3.2: So scannen Sie einen Router mit Nessus.
    3. Abbildung 3.3: Auswählen eines Scan-Templates in Nessus
    4. Abbildung 3.4: Ihr erster Nessus-Scan
    5. Abbildung 3.5: Der Wireshark Network Analyzer
    6. Abbildung 3.6: Wireshark starten und dann einsetzen
    7. Abbildung 3.7: In die Datenbeute eintauchen
    8. Abbildung 3.8: Traffic zwischen Endpoints
    9. Abbildung 3.9: FTP-Zugänge mit Wireshark kontrollieren
    10. Abbildung 3.10: tcdump aus dem Kali-Linux-Toolset
    11. Abbildung 3.11: Auf Entdeckungsreise im Kali-Linux-Toolset
    12. Abbildung 3.12: Nmap in der Kali-Linux-Umgebung
    13. Abbildung 3.13: Eine Netzwerk-Map mit Nmap erstellen
  4. Kapitel 4
    1. Abbildung 4.1: Einen Social-Engineering-Angriff mit Kali Linux abwehren
    2. Abbildung 4.2: Wählen Sie im Toolkit-Menü »Social-Engineering Attacks«.
    3. Abbildung 4.3: In dieser Liste gehen Sie auf »Website Attack Vectors«.
    4. Abbildung 4.4: Das Klonen einer Site erzeugt eine identische Replik.
    5. Abbildung 4.5: Mit diesen Optionen habe ich die Site geklont.
    6. Abbildung 4.6: Eine geklonte Google-Suchmaske – natürlich nur zum Pentesten!
    7. Abbildung 4.7: Netzwerksegmente, die ein Vektor angreifen kann
    8. Abbildung 4.8: Passwortknacken mit Metasploit
    9. Abbildung 4.9: SSL-geschützte Daten mit Wireshark fangen
    10. Abbildung 4.10: Der Quick Pentest Wizard von Metasploit Pro
    11. Abbildung 4.11: Ein schneller Pentest mit Metasploit Pro
  5. Kapitel 5
    1. Abbildung 5.1: Pentesting mit der Burp Suite
    2. Abbildung 5.2: Eine Drei-Schichten-Architektur
    3. Abbildung 5.3: Ein Pentest mit Wireshark
    4. Abbildung 5.4: Mit Wireshark erlauschte Datenpakete
    5. Abbildung 5.5: Ein Karten-Skimmer an einem Geldautomaten
  6. Kapitel 6
    1. Abbildung 6.1: Mit Kali gegen disruptive Angriffe pentesten
    2. Abbildung 6.2: So beginnt ein Angriff von außerhalb des Netzwerks.
    3. Abbildung 6.3: Mit Kali T50 einen Überflutungsangriff auf einen Host starten
    4. Abbildung 6.4: Der Linux-Befehl »top« inspiziert die...

Erscheint lt. Verlag 17.8.2022
Reihe/Serie ...für Dummies
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Client/Server-Technologie • Computer-Ratgeber • Computersicherheit • Debian • hacken • Informatik • Kali Linux • Netzwerke / Sicherheit • Penetrationstest • Pentest • Schwachstellen (Computersicherheit) • Sicherheitstest • sniffling • Spezialthemen Computerratgeber • Spoofing
ISBN-10 3-527-82921-0 / 3527829210
ISBN-13 978-3-527-82921-7 / 9783527829217
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 36,5 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
das Praxisbuch für Administratoren und DevOps-Teams

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 38,95
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 29,20
Von den Grundlagen zur Funktion und Anwendung

von Rüdiger Schreiner; Oliver P. Waldhorst

eBook Download (2023)
Carl Hanser Verlag GmbH & Co. KG
CHF 29,30