Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Hacking & Security

Roland Aigner (Gebundene Ausgabe, Deutsch)

Keine Bewertungen vorhanden
Optischer Zustand
  • Sehr guter Zustand: leichte Gebrauchsspuren vorhanden
  • z.B. mit vereinzelten Knicken, Markierungen oder mit Gebrauchsspuren am Cover
  • Gut als Geschenk geeignet
Beschreibung
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktur
neu 49,90 € -77 %*
11,19 €
Gebundene Ausgabe | Sehr gut
Nur noch 2 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.
Nur noch 2 verfügbar! Versandbereit in 2-3 Werktagen
zzgl.

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

* Spare 77 % gegenüber Neuware
Der Streichpreis bezieht sich auf den festgelegten Preis für Neuware.

Technische Daten


Erscheinungsdatum
28.04.2018
Sprache
Deutsch
EAN
9783836245487
Herausgeber
Rheinwerk
Sonderedition
Nein
Autor
Roland Aigner
Seitenanzahl
1067
Auflage
1
Einbandart
Gebundene Ausgabe
Buch Untertitel
Das umfassende Handbuch
Schlagwörter
Network Netzwerk, Hacker Hacken, Gadgets, Cracker, NSA, Tools, IT-Sicherheit, Root-Kits, Penetration-Tests Pen-Tests, Kryptographie, Monitoring, Bluetooth, W-LAN, Wi-Fi, Virtuelle Maschine VM, Key-Logger, Port Scan, Meltdown, Kali-Linux, Bücher lernen Grundlagen Kurse Wissen Training Ausbildung
Inhaltsverzeichnis
Vorwort ... 13   Grußwort ... 17 TEIL I  Einführung und Tools ... 19   1.  Einführung ... 21        1.1 ... Hacking ... 21        1.2 ... Sicherheit ... 29        1.3 ... Exploits ... 41        1.4 ... Authentifizierung und Passwörter ... 48        1.5 ... Sicherheitsrisiko IPv6 ... 52        1.6 ... Gesetzliche Rahmenbedingungen ... 54        1.7 ... Security-Organisationen und staatliche Einrichtungen ... 58   2.  Kali Linux ... 61        2.1 ... Kali Linux ohne Installation ausprobieren ... 62        2.2 ... Kali Linux in eine virtuelle Maschine installieren ... 69        2.3 ... Kali Linux im Windows-Subsystem für Linux ... 77        2.4 ... Interna ... 78        2.5 ... Einfache Anwendungsbeispiele ... 81        2.6 ... PentestBox ... 85   3.  Test- und Lernumgebung einrichten (Metasploitable) ... 87        3.1 ... Metasploitable 2 (Ubuntu) ... 88        3.2 ... Metasploitable 3 (Windows) ... 94   4.  Hacking-Tools ... 115        4.1 ... nmap ... 116        4.2 ... hydra ... 120        4.3 ... nikto ... 126        4.4 ... sslyze, sslscan und testssl ... 129        4.5 ... whois, host und dig ... 133        4.6 ... Wireshark ... 135        4.7 ... tcpdump ... 141        4.8 ... Netcat (nc) ... 144        4.9 ... SPARTA ... 147        4.10 ... OpenVAS ... 148        4.11 ... Metasploit Framework ... 159        4.12 ... Metasploit Community ... 169        4.13 ... Armitage ... 180        4.14 ... Empire Framework ... 182        4.15 ... Social Engineering Toolkit (SET) ... 192        4.16 ... Burp Suite ... 199 TEIL II  Hacking und Absicherung ... 207   5.  Offline Hacking ... 209        5.1 ... BIOS/EFI-Grundlagen ... 209        5.2 ... Auf fremde Systeme zugreifen ... 212        5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 219        5.4 ... Windows-Passwort zurücksetzen ... 220        5.5 ... Linux- und macOS-Passwort zurücksetzen ... 227        5.6 ... Festplatten verschlüsseln ... 229   6.  Passwörter ... 239        6.1 ... Hash-Verfahren ... 240        6.2 ... Brute-Force Password Cracking ... 243        6.3 ... Rainbow Tables ... 244        6.4 ... Wörterbuch-Attacken ... 246        6.5 ... Passwort-Tools ... 247        6.6 ... Default-Passwörter ... 256        6.7 ... Data Breaches ... 257        6.8 ... Multi-Faktor-Authentifizierung ... 259        6.9 ... Sicheres Passwort-Handling implementieren ... 260   7.  WLAN, Bluetooth und SDR ... 263        7.1 ... 802.11x-Systeme (WiFi) ... 263        7.2 ... Bluetooth ... 281        7.3 ... Software-Defined Radios (SDR) ... 298   8.  Angriffsvektor USB-Schnittstelle ... 309        8.1 ... USB-Rubber-Ducky ... 310        8.2 ... Digispark -- ein Wolf im Schafspelz ... 319        8.3 ... Bash Bunny ... 329        8.4 ... Gegenmaßnahmen ... 351   9.  Externe Sicherheitsüberprüfungen ... 355        9.1 ... Gründe für professionelle Überprüfungen ... 355        9.2 ... Typen von Sicherheitsüberprüfungen ... 356        9.3 ... Rechtliche Absicherung ... 366        9.4 ... Zielsetzung und Abgrenzung ... 368        9.5 ... Methodologien zur Durchführung ... 369        9.6 ... Reporting ... 371        9.7 ... Auswahl des richtigen Anbieters ... 374 10.  Client-Side Penetration-Testing ... 377        10.1 ... Open Source Intelligence (OSINT) ... 377        10.2 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 394        10.3 ... Phishing-Angriffe mit .PDF.EXE-Dateien ... 403        10.4 ... Praxisbeispiel: Phishing-Angriffe mit Office-Makros ... 414        10.5 ... Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code ... 418        10.6 ... Angriffsvektor USB-Phishing ... 424        10.7 ... Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen ... 425        10.8 ... Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen ... 432        10.9 ... Man-in-the-Middle-Angriffe auf Remote Desktop ... 437        10.10 ... Angriffe auf Netzwerk-Hashes ... 443        10.11 ... SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren) ... 445        10.12 ... SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer) ... 449 11.  Penetration-Testing in Netzwerken ... 453        11.1 ... Externe IP-Adressen der PTA überprüfen ... 453        11.2 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 457        11.3 ... Scanning von interessanten Zielen ... 461        11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 468        11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 469        11.6 ... Angriff auf schwache Passwörter ... 475        11.7 ... Post-Exploitation von Systemen ... 478 12.  Windows Server absichern ... 495        12.1 ... Lokale Benutzer, Gruppen und Rechte ... 496        12.2 ... Manipulationen am Dateisystem ... 504        12.3 ... Server-Härtung ... 509        12.4 ... Windows Defender ... 517        12.5 ... Windows-Firewall ... 520        12.6 ... Windows-Ereignisanzeige ... 524 13.  Active Directory ... 535        13.1 ... Was ist das Active Directory? ... 535        13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 548        13.3 ... Manipulation von Gruppenrichtlinien ... 553        13.4 ... Domänenauthentifizierung (Kerberos) ... 559        13.5 ... Pass-the-Hash-Angriffe (mimikatz) ... 567        13.6 ... Golden Ticket und Silver Ticket ... 579        13.7 ... Grundabsicherung ... 582        13.8 ... Mehr Sicherheit durch Tiers (Schichten) ... 587        13.9 ... Schutzmaßnahmen gegen Pass-the-Hash und Pass-the-Ticket-Angriffe ... 592 14.  Linux absichern ... 601        14.1 ... Installation ... 602        14.2 ... Software-Updates ... 605        14.3 ... Kernel-Updates (Live Patches) ... 610        14.4 ... SSH absichern ... 613        14.5 ... Google Authenticator ... 620        14.6 ... Fail2ban ... 626        14.7 ... Firewall ... 632        14.8 ... SELinux ... 642        14.9 ... AppArmor ... 649        14.10 ... Apache ... 654        14.11 ... MySQL und MariaDB ... 660        14.12 ... Postfix ... 668        14.13 ... Dovecot ... 674        14.14 ... Rootkit-Erkennung und Intrusion Detection ... 676 15.  Sicherheit bei Samba-Fileservern ... 687        15.1 ... Vorüberlegungen ... 687        15.2 ... CentOS-Basisinstallation ... 689        15.3 ... Debian-Basisinstallation ... 693        15.4 ... Konfiguration des Samba-Servers ... 695        15.5 ... Samba-Server im Active Directory ... 699        15.6 ... Freigaben auf dem Samba-Server ... 703        15.7 ... Umstellung auf die Registry ... 708        15.8 ... Samba-Audit-Funktionen ... 712        15.9 ... Firewall ... 714        15.10 ... Angriffsszenarien auf Samba-Fileserver ... 719        15.11 ... Prüfen von Samba-Fileservern ... 722 16.  Sicherheit von Webanwendungen ... 731        16.1 ... Architektur von Webapplikationen ... 731        16.2 ... Angriffe gegen Webanwendungen ... 734        16.3 ... Praktische Analyse einer Webanwendung ... 759        16.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 778        16.5 ... Sicherheitsanalyse von Webanwendungen ... 786 17.  Software-Exploitation ... 791        17.1 ... Schwachstellen von Software ... 791        17.2 ... Aufdecken von Sicherheitslücken ... 794        17.3 ... Programmausführung auf x86-Systemen ... 795        17.4 ... Ausnutzung von Buffer-Overflows ... 805        17.5 ... Structured Exception Handling (SEH) ... 821        17.6 ... Heap Spraying ... 823        17.7 ... Schutzmechanismen gegen Buffer-Overflows ... 825        17.8 ... Schutzmaßnahmen gegen Buffer-Overflows umgehen ... 829        17.9 ... Buffer-Overflows als Entwickler verhindern ... 835        17.10 ... Spectre und Meltdown ... 837 TEIL III  Cloud, Smartphones, IoT ... 845 18.  Sicherheit in der Cloud ... 847        18.1 ... Überblick ... 847        18.2 ... Amazon S3 ... 851        18.3 ... Nextcloud/ownCloud ... 859 19.  Office 365 absichern ... 867        19.1 ... Identitäten und Zugriffsverwaltung ... 868        19.2 ... Mehrstufige Authentifizierung ... 877        19.3 ... Bedingter Zugriff ... 883        19.4 ... Identity Protection ... 891        19.5 ... Office 365 Cloud App Security ... 893        19.6 ... Privileged Identities ... 897        19.7 ... Viren- und Spamschutz im E-Mail-Verkehr ... 905        19.8 ... Schadcode-Erkennung in E-Mails mit ATP ... 913        19.9 ... Sicherheit in den Rechenzentren ... 921 20.  Mobile Security ... 927        20.1 ... Sicherheitsgrundlagen von Android und iOS ... 927        20.2 ... Bedrohungen von mobilen Endgeräten ... 935        20.3 ... Malware und Exploits ... 946        20.4 ... Technische Analyse von Apps ... 957        20.5 ... Schutzmaßnahmen für Android und iOS ... 966        20.6 ... Apple Supervised Mode und Apple Configurator ... 979        20.7 ... Enterprise Mobility Management ... 986 21.  IoT-Sicherheit ... 997        21.1 ... Was ist das Internet der Dinge? ... 997        21.2 ... IoT-Schwachstellen finden ... 999        21.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1016        21.4 ... IoT-Protokolle und -Dienste ... 1017        21.5 ... IoT-Funktechniken ... 1026        21.6 ... IoT aus Entwicklersicht ... 1031        21.7 ... Programmiersprachen für Embedded Controller ... 1036        21.8 ... Regeln für die sichere IoT-Programmierung ... 1039   Die Autoren ... 1051   Index ... 1053
Höhe
240 mm
Breite
16.8 cm

Hersteller: Rheinwerk Verlag GmbH, Rheinwerkallee 4, Bonn, Deutschland, 53229, service@rheinwerk-verlag.de

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!