25,00 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Über den Autor 9
Einführung 23
Über dieses Buch 24
Törichte Annahmen über den Leser 24
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Den Grundstock für Sicherheitstests legen 27
Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29
Begriffserklärungen 29
'Hacker' 30
'Böswillige Benutzer' 31
Wie aus arglistigen Angreifern ethische Hacker werden 32
Ethisches Hacken im Vergleich zur Auditierung 32
Betrachtungen zu Richtlinien 33
Compliance und regulatorische Aspekte 33
Warum eigene Systeme hacken? 33
Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34
Nicht-technische Angriffe 35
Angriffe auf Netzwerkinfrastrukturen 35
Angriffe auf Betriebssysteme 36
Angriffe auf Anwendungen und spezielle Funktionen 36
Prinzipien bei Sicherheitsbewertungen 36
Ethisch arbeiten 37
Die Privatsphäre respektieren 37
Bringen Sie Ihre Systeme nicht zum Absturz 38
Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38
Die Planformulierung 39
Die Auswahl von Werkzeugen 41
Planumsetzung 43
Ergebnisauswertung 43
Wie es weitergeht 44
Kapitel 2 Die Denkweise von Hackern nachvollziehen 45
Ihre Gegenspieler 45
Wer in Computersysteme einbricht 48
Hacker mit unterschiedlichen Fähigkeiten 48
Die Motivation der Hacker 49
Warum machen sie das? 50
Angriffe planen und ausführen 53
Anonymität wahren 55
Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57
Zielsetzungen festlegen 57
Festlegen, welche Systeme getestet werden sollen 60
Teststandards formulieren 62
Zeitpläne für Ihre Tests festlegen 63
Spezifische Tests ausführen 63
Tests blind oder mit Hintergrundwissen durchführen 65
Standortauswahl 65
Auf entdeckte Schwachstellen reagieren 66
Törichte Annahmen 66
Werkzeuge für Sicherheitsgutachten auswählen 67
Kapitel 4 Die Methodik des Hackens 69
Die Bühne für das Testen vorbereiten 69
Sehen, was andere sehen 71
Systeme scannen 72
Hosts 73
Offene Ports 73
Feststellen, was über offene Ports läuft 74
Schwachstellen bewerten 76
In das System eindringen 78
Teil II: Erste Sicherheitstests durchführen 79
Kapitel 5 Daten sammeln 81
Öffentlich verfügbare Daten sammeln 81
Soziale Medien 81
Suche im Web 82
Webcrawler 83
Websites 84
Netzwerkstrukturen abbilden 84
Whois 85
Datenschutzrichtlinien 86
Kapitel 6 Social Engineering 87
Eine Einführung in Social Engineering 87
Erste Tests im Social Engineering 88
Warum Social Engineering für Angriffe genutzt wird 89
Die Auswirkungen verstehen 90
Vertrauen aufbauen 91
Die Beziehung ausnutzen 92
Social-Engineering-Angriffe durchführen 94
Ein Ziel festlegen 95
Informationen suchen 95
Maßnahmen gegen Social Engineering 99
Richtlinien 99
Aufmerksamkeit und Schulung der Nutzer 100
Kapitel 7 Physische Sicherheit 103
Grundlegende physische Sicherheitsschwachstellen identifizieren 104
Physische Schwachstellen in den eigenen Büros aufspüren 105
Gebäudeinfrastruktur 105
Versorgung 107
Raumgestaltung und Nutzung der Büros 108
Netzwerkkomponenten und Computer 110
Kapitel 8 Kennwörter 115
Schwachstellen bei Kennwörtern verstehen 116
Organisatorische Schwachstellen von Kennwörtern 116
Technische Schwachstellen bei Kennwörtern 117
Kennwörter knacken 118
Kennwörter auf herkömmliche Weise knacken 118
Kennwörter technisch anspruchsvoll ermitteln 121
Kennwortgeschützte Dateien knacken 130
Weitere Optionen, an Kennwörter zu gelangen 132
Mit schlechten Kennwörtern ins Unheil 136
Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137
Kennwörter speichern 138
Kennwortrichtlinien erstellen 138
Andere Gegenmaßnahmen ergreifen 140
Betriebssysteme sichern 141
Windows 141
Linux und Unix 142
Teil III: Netzwerkhosts hacken 143
Kapitel 9 Netzwerkinfrastruktur 145
Schwachstellen der Netzwerkinfrastruktur 146
Werkzeuge auswählen 147
Scanner und Analysatoren 147
Schwachstellenbestimmung 148
Das Netzwerk scannen und durchwühlen 148
Portscans 149
SNMP scannen 155
Banner-Grabbing 157
Firewall-Regeln testen 158
Netzwerkdaten untersuchen 160
Der Angriff auf die MAC-Adresse 166
Denial-of-Service-Angriffe testen 173
Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175
Unsichere Schnittstellen ermitteln 175
Aspekte der Preisgabe von Daten durch SSL und TLS 176
Einen allgemeinen Netzwerkverteidigungswall einrichten 176
Kapitel 10 Drahtlose Netzwerke 179
Die Folgen von WLAN-Schwachstellen verstehen 180
Die Auswahl Ihrer Werkzeuge 180
Drahtlose Netzwerke aufspüren 182
Sie werden weltweit erkannt 182
Lokale Funkwellen absuchen 183
Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185
Verschlüsselter Datenverkehr 187
Wi-Fi Protected Setup 193
Die drahtlosen Geräte von Schurken 195
MAC-Spoofing 200
Physische Sicherheitsprobleme 204
Angreifbare WLAN-Arbeitsstationen 205
Kapitel 11 Mobilgeräte 207
Schwachstellen von Mobilgeräten abschätzen 207
Kennwörter von Laptops knacken 208
Auswahl der Werkzeuge 208
Gegenmaßnahmen anwenden 213
Telefone, Smartphones und Tablets knacken 214
iOS-Kennwörter knacken 215
Display-Sperre bei Android-Geräten einrichten 219
Maßnahmen gegen das Knacken von Kennwörtern 219
Teil IV: Betriebssysteme hacken 221
Kapitel 12 Windows 223
Windows-Schwachstellen 224
Werkzeugauswahl 225
Kostenlose Microsoft-Werkzeuge 225
Komplettlösungen 226
Aufgabenspezifische Werkzeuge 226
Daten über Ihre Windows-Systemschwachstellen sammeln 227
Das System untersuchen 227
NetBIOS 230
Null-Sessions entdecken 233
Zuordnung, auch Mapping oder Einhängen 233
Informationen sammeln 234
Maßnahmen gegen Null-Session-Hacks 236
Freigabeberechtigungen überprüfen 237
Windows-Vorgaben 237
Testen 238
Fehlende Patches nutzen 239
Metasploit verwenden 241
Maßnahmen gegen das Ausnutzen fehlender Patches 245
Authentifizierte Scans ablaufen lassen 247
Kapitel 13 Linux und macOS 249
Linux-Schwachstellen verstehen 250
Werkzeugauswahl 250
Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251
Das System durchsuchen 251
Maßnahmen gegen das Scannen des Systems 255
Nicht benötigte und unsichere Dienste ermitteln 256
Suchläufe 256
Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258
Die Dateien .rhosts und [...] schützen 260
Hacks, die die Dateien [...] und .rhosts verwenden 261
Maßnahmen gegen Angriffe auf die Dateien .rhosts und [...] 262
Die Sicherheit von NFS überprüfen 263
NFS-Hacks 263
Maßnahmen gegen Angriffe auf NFS 264
Dateiberechtigungen überprüfen 264
Das Hacken von Dateiberechtigungen 264
Maßnahmen gegen Angriffe auf Dateiberechtigungen 265
Schwachstellen für Pufferüberläufe finden 266
Angriffe 266
Maßnahmen gegen Buffer-Overflow-Angriffe 266
Physische Sicherheitsmaßnahmen überprüfen 267
Physische Hacks 267
Maßnahmen gegen physische Angriffe auf die Sicherheit 267
Allgemeine Sicherheitstests durchführen 268
Sicherheitsaktualisierungen für Linux 269
Aktualisierungen der Distributionen 270
Update-Manager für mehrere Plattformen 270
Teil V: Anwendungen hacken 271
Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273
Grundlagen der Schwachstellen bei Messaging-Systemen 273
Erkennung und Abwehr von E-Mail-Angriffen 274
E-Mail-Bomben 274
Banner 278
SMTP-Angriffe 280
Die besten Verfahren, Risiken bei E-Mails zu minimieren 290
Voice over IP verstehen 292
VoIP-Schwachstellen 292
Maßnahmen gegen VoIP-Schwachstellen 296
Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299
Die Werkzeuge für Webanwendungen auswählen 300
Web-Schwachstellen auffinden 301
Verzeichnis traversieren 301
Maßnahmen gegen Directory Traversals 305
Eingabe-Filter-Angriffe 305
Maßnehmen gegen Eingabeangriffe 313
Angriffe auf Standardskripte 314
Maßnahmen gegen Angriffe auf Standardskripte 315
Unsichere Anmeldeverfahren 316
Maßnahmen gegen unsichere Anmeldesysteme 319
Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320
Risiken bei der Websicherheit minimieren 321
Sicherheit durch Obskurität 321
Firewalls einrichten 322
Quellcode analysieren 323
Schwachstellen von Apps für Mobilgeräte aufspüren 323
Kapitel 16 Datenbanken und Speichersysteme 325
Datenbanken untersuchen 325
Werkzeuge wählen 326
Datenbanken im Netzwerk finden 326
Datenbankkennwörter knacken 327
Datenbanken nach Schwachstellen durchsuchen 329
Bewährte Vorkehrungen zur Minimierung der
...Erscheinungsjahr: | 2020 |
---|---|
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | für Dummies |
Inhalt: | 396 S. |
ISBN-13: | 9783527717958 |
ISBN-10: | 3527717951 |
Sprache: | Deutsch |
Herstellernummer: | 1171795 000 |
Einband: | Kartoniert / Broschiert |
Autor: |
Beaver, Kevin
Franken, Gerhard |
Auflage: | 6. Auflage |
Hersteller: |
Wiley-VCH
Wiley-VCH GmbH |
Verantwortliche Person für die EU: | Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, wiley.buha@zeitfracht.de |
Maße: | 241 x 177 x 22 mm |
Von/Mit: | Kevin Beaver (u. a.) |
Erscheinungsdatum: | 11.11.2020 |
Gewicht: | 0,695 kg |
Über den Autor 9
Einführung 23
Über dieses Buch 24
Törichte Annahmen über den Leser 24
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Den Grundstock für Sicherheitstests legen 27
Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29
Begriffserklärungen 29
'Hacker' 30
'Böswillige Benutzer' 31
Wie aus arglistigen Angreifern ethische Hacker werden 32
Ethisches Hacken im Vergleich zur Auditierung 32
Betrachtungen zu Richtlinien 33
Compliance und regulatorische Aspekte 33
Warum eigene Systeme hacken? 33
Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34
Nicht-technische Angriffe 35
Angriffe auf Netzwerkinfrastrukturen 35
Angriffe auf Betriebssysteme 36
Angriffe auf Anwendungen und spezielle Funktionen 36
Prinzipien bei Sicherheitsbewertungen 36
Ethisch arbeiten 37
Die Privatsphäre respektieren 37
Bringen Sie Ihre Systeme nicht zum Absturz 38
Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38
Die Planformulierung 39
Die Auswahl von Werkzeugen 41
Planumsetzung 43
Ergebnisauswertung 43
Wie es weitergeht 44
Kapitel 2 Die Denkweise von Hackern nachvollziehen 45
Ihre Gegenspieler 45
Wer in Computersysteme einbricht 48
Hacker mit unterschiedlichen Fähigkeiten 48
Die Motivation der Hacker 49
Warum machen sie das? 50
Angriffe planen und ausführen 53
Anonymität wahren 55
Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57
Zielsetzungen festlegen 57
Festlegen, welche Systeme getestet werden sollen 60
Teststandards formulieren 62
Zeitpläne für Ihre Tests festlegen 63
Spezifische Tests ausführen 63
Tests blind oder mit Hintergrundwissen durchführen 65
Standortauswahl 65
Auf entdeckte Schwachstellen reagieren 66
Törichte Annahmen 66
Werkzeuge für Sicherheitsgutachten auswählen 67
Kapitel 4 Die Methodik des Hackens 69
Die Bühne für das Testen vorbereiten 69
Sehen, was andere sehen 71
Systeme scannen 72
Hosts 73
Offene Ports 73
Feststellen, was über offene Ports läuft 74
Schwachstellen bewerten 76
In das System eindringen 78
Teil II: Erste Sicherheitstests durchführen 79
Kapitel 5 Daten sammeln 81
Öffentlich verfügbare Daten sammeln 81
Soziale Medien 81
Suche im Web 82
Webcrawler 83
Websites 84
Netzwerkstrukturen abbilden 84
Whois 85
Datenschutzrichtlinien 86
Kapitel 6 Social Engineering 87
Eine Einführung in Social Engineering 87
Erste Tests im Social Engineering 88
Warum Social Engineering für Angriffe genutzt wird 89
Die Auswirkungen verstehen 90
Vertrauen aufbauen 91
Die Beziehung ausnutzen 92
Social-Engineering-Angriffe durchführen 94
Ein Ziel festlegen 95
Informationen suchen 95
Maßnahmen gegen Social Engineering 99
Richtlinien 99
Aufmerksamkeit und Schulung der Nutzer 100
Kapitel 7 Physische Sicherheit 103
Grundlegende physische Sicherheitsschwachstellen identifizieren 104
Physische Schwachstellen in den eigenen Büros aufspüren 105
Gebäudeinfrastruktur 105
Versorgung 107
Raumgestaltung und Nutzung der Büros 108
Netzwerkkomponenten und Computer 110
Kapitel 8 Kennwörter 115
Schwachstellen bei Kennwörtern verstehen 116
Organisatorische Schwachstellen von Kennwörtern 116
Technische Schwachstellen bei Kennwörtern 117
Kennwörter knacken 118
Kennwörter auf herkömmliche Weise knacken 118
Kennwörter technisch anspruchsvoll ermitteln 121
Kennwortgeschützte Dateien knacken 130
Weitere Optionen, an Kennwörter zu gelangen 132
Mit schlechten Kennwörtern ins Unheil 136
Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137
Kennwörter speichern 138
Kennwortrichtlinien erstellen 138
Andere Gegenmaßnahmen ergreifen 140
Betriebssysteme sichern 141
Windows 141
Linux und Unix 142
Teil III: Netzwerkhosts hacken 143
Kapitel 9 Netzwerkinfrastruktur 145
Schwachstellen der Netzwerkinfrastruktur 146
Werkzeuge auswählen 147
Scanner und Analysatoren 147
Schwachstellenbestimmung 148
Das Netzwerk scannen und durchwühlen 148
Portscans 149
SNMP scannen 155
Banner-Grabbing 157
Firewall-Regeln testen 158
Netzwerkdaten untersuchen 160
Der Angriff auf die MAC-Adresse 166
Denial-of-Service-Angriffe testen 173
Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175
Unsichere Schnittstellen ermitteln 175
Aspekte der Preisgabe von Daten durch SSL und TLS 176
Einen allgemeinen Netzwerkverteidigungswall einrichten 176
Kapitel 10 Drahtlose Netzwerke 179
Die Folgen von WLAN-Schwachstellen verstehen 180
Die Auswahl Ihrer Werkzeuge 180
Drahtlose Netzwerke aufspüren 182
Sie werden weltweit erkannt 182
Lokale Funkwellen absuchen 183
Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185
Verschlüsselter Datenverkehr 187
Wi-Fi Protected Setup 193
Die drahtlosen Geräte von Schurken 195
MAC-Spoofing 200
Physische Sicherheitsprobleme 204
Angreifbare WLAN-Arbeitsstationen 205
Kapitel 11 Mobilgeräte 207
Schwachstellen von Mobilgeräten abschätzen 207
Kennwörter von Laptops knacken 208
Auswahl der Werkzeuge 208
Gegenmaßnahmen anwenden 213
Telefone, Smartphones und Tablets knacken 214
iOS-Kennwörter knacken 215
Display-Sperre bei Android-Geräten einrichten 219
Maßnahmen gegen das Knacken von Kennwörtern 219
Teil IV: Betriebssysteme hacken 221
Kapitel 12 Windows 223
Windows-Schwachstellen 224
Werkzeugauswahl 225
Kostenlose Microsoft-Werkzeuge 225
Komplettlösungen 226
Aufgabenspezifische Werkzeuge 226
Daten über Ihre Windows-Systemschwachstellen sammeln 227
Das System untersuchen 227
NetBIOS 230
Null-Sessions entdecken 233
Zuordnung, auch Mapping oder Einhängen 233
Informationen sammeln 234
Maßnahmen gegen Null-Session-Hacks 236
Freigabeberechtigungen überprüfen 237
Windows-Vorgaben 237
Testen 238
Fehlende Patches nutzen 239
Metasploit verwenden 241
Maßnahmen gegen das Ausnutzen fehlender Patches 245
Authentifizierte Scans ablaufen lassen 247
Kapitel 13 Linux und macOS 249
Linux-Schwachstellen verstehen 250
Werkzeugauswahl 250
Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251
Das System durchsuchen 251
Maßnahmen gegen das Scannen des Systems 255
Nicht benötigte und unsichere Dienste ermitteln 256
Suchläufe 256
Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258
Die Dateien .rhosts und [...] schützen 260
Hacks, die die Dateien [...] und .rhosts verwenden 261
Maßnahmen gegen Angriffe auf die Dateien .rhosts und [...] 262
Die Sicherheit von NFS überprüfen 263
NFS-Hacks 263
Maßnahmen gegen Angriffe auf NFS 264
Dateiberechtigungen überprüfen 264
Das Hacken von Dateiberechtigungen 264
Maßnahmen gegen Angriffe auf Dateiberechtigungen 265
Schwachstellen für Pufferüberläufe finden 266
Angriffe 266
Maßnahmen gegen Buffer-Overflow-Angriffe 266
Physische Sicherheitsmaßnahmen überprüfen 267
Physische Hacks 267
Maßnahmen gegen physische Angriffe auf die Sicherheit 267
Allgemeine Sicherheitstests durchführen 268
Sicherheitsaktualisierungen für Linux 269
Aktualisierungen der Distributionen 270
Update-Manager für mehrere Plattformen 270
Teil V: Anwendungen hacken 271
Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273
Grundlagen der Schwachstellen bei Messaging-Systemen 273
Erkennung und Abwehr von E-Mail-Angriffen 274
E-Mail-Bomben 274
Banner 278
SMTP-Angriffe 280
Die besten Verfahren, Risiken bei E-Mails zu minimieren 290
Voice over IP verstehen 292
VoIP-Schwachstellen 292
Maßnahmen gegen VoIP-Schwachstellen 296
Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299
Die Werkzeuge für Webanwendungen auswählen 300
Web-Schwachstellen auffinden 301
Verzeichnis traversieren 301
Maßnahmen gegen Directory Traversals 305
Eingabe-Filter-Angriffe 305
Maßnehmen gegen Eingabeangriffe 313
Angriffe auf Standardskripte 314
Maßnahmen gegen Angriffe auf Standardskripte 315
Unsichere Anmeldeverfahren 316
Maßnahmen gegen unsichere Anmeldesysteme 319
Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320
Risiken bei der Websicherheit minimieren 321
Sicherheit durch Obskurität 321
Firewalls einrichten 322
Quellcode analysieren 323
Schwachstellen von Apps für Mobilgeräte aufspüren 323
Kapitel 16 Datenbanken und Speichersysteme 325
Datenbanken untersuchen 325
Werkzeuge wählen 326
Datenbanken im Netzwerk finden 326
Datenbankkennwörter knacken 327
Datenbanken nach Schwachstellen durchsuchen 329
Bewährte Vorkehrungen zur Minimierung der
...Erscheinungsjahr: | 2020 |
---|---|
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | für Dummies |
Inhalt: | 396 S. |
ISBN-13: | 9783527717958 |
ISBN-10: | 3527717951 |
Sprache: | Deutsch |
Herstellernummer: | 1171795 000 |
Einband: | Kartoniert / Broschiert |
Autor: |
Beaver, Kevin
Franken, Gerhard |
Auflage: | 6. Auflage |
Hersteller: |
Wiley-VCH
Wiley-VCH GmbH |
Verantwortliche Person für die EU: | Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, wiley.buha@zeitfracht.de |
Maße: | 241 x 177 x 22 mm |
Von/Mit: | Kevin Beaver (u. a.) |
Erscheinungsdatum: | 11.11.2020 |
Gewicht: | 0,695 kg |