Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Hacking kompakt
Die Kunst des Penetration Testing ¿ der Schnelleinstieg in die Welt der Hacker
Taschenbuch von Holger Reibold
Sprache: Deutsch

16,99 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.

IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.

Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.

IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.

Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
Über den Autor
Dr. Holger Reibold ([...]) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag [...].
Zusammenfassung
Auslieferung: Books on Demand GmbH, In de Tarpen 42, 22848 Norderstedt, [...]
Inhaltsverzeichnis
VORWORT

1 EINSTIEG IN DAS PENETRATION TESTING
1.1 Die richtige Hard- und Software
1.1.1 Kali Linux in Betrieb nehmen
1.1.2 Windows als Penetration-Plattform
1.2 Sammeln von Informationen

2 SCHWACHSTELLEN AUFDECKEN
2.1 Security Scanner im Einsatz
2.2 Ein erster Sicherheitscheck
2.3 Berichte interpretieren
2.4 Scan-Konfiguration
2.5 Administrative Aufgaben

3 ANGRIFFSPUNKTE PORTS
3.1 Alles Wichtige über Nmap
3.2 Mit Zenmap arbeiten
3.3 Scannen und auswerten
3.4 Netzwerktopologien
3.5 Der Profileditor
3.6 Erweiterte Zenmap-Funktionen

4 SCHWACHSTELLEN PRÜFEN
4.1 Das Grundprinzip
4.2 Erste Schritte mit Metasploit
4.3 Aktive und passive Exploits
4.4 Daten sammeln
4.5 Attack-Management mit Armitage
4.6 Versionswirrwarr

5 SCANNEN VON WEB-APPLIKATIONEN
5.1 Web Application Security Scanner
5.2 Must-have: die Burp Suite
5.3 Burp Suite für Einsteiger
5.4 Der Workflow mit der Burp Suite
5.5 Das Target-Tool in der Praxis
5.6 Verwundbarkeiten testen
5.7 Praxisbeispiele mit der Burp Suite
5.7.1 Brute Force-Attacke eines Login-Dialogs
5.7.2 Injection-Schwachstellen aunutzen
5.7.3 Mangelhafte Sicherheitskonfigurationen aufdecken
5.7.4 Cross Site Scripting-Attacken mit Burp

6 WLAN-SICHERHEIT PRÜFEN
6.1 Unsicherheiten in WLANs
6.2 WLAN-Authentifizierung umgehen
6.2.1 Versteckte WLANs aufspüren
6.2.2 MAC-Filter aushebeln
6.2.3 Schlüsselauthentifizierung umgehen
6.3 Verschlüsselungslücken ausnutzen
6.4 WPA-Sicherung aushebeln
6.5 WEP- und WPA-Pakete entschlüsseln
6.6 Verbindung herstellen

7 WERKZEUGKASTEN - WEITERE HACKER-TOOLS
7.1 Zugangsdaten
7.2 Passwörter, WLAN-Schlüssel und mehr erlangen
7.3 Rechte ausweiten

8 SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG
8.1 Daten kombinieren
8.2 Weitere Möglichkeiten

9 DOKUMENTATION
9.1 Die ideale Lösung: Docear
9.2 Erste Schritte
9.3 Informationen filtern
9.4 Weitere Besonderheiten
9.5 Sicherheit und Datenaustausch

ANHANG A - MORE INFO
ANHANG B - EIGENE TESTUMGEBUNG

INDEX

WEITERE [...]-BÜCHER
Weitere Titel in Vorbereitung
Plus+
Details
Erscheinungsjahr: 2015
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: Security.Edition
Inhalt: 172 S.
ISBN-13: 9783954441600
ISBN-10: 3954441608
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Reibold, Holger
Hersteller: Brain-Media.De
Reibold, Holger, Dr.
Security.Edition
Maße: 210 x 148 x 13 mm
Von/Mit: Holger Reibold
Erscheinungsdatum: 07.12.2015
Gewicht: 0,258 kg
Artikel-ID: 104969139
Über den Autor
Dr. Holger Reibold ([...]) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag [...].
Zusammenfassung
Auslieferung: Books on Demand GmbH, In de Tarpen 42, 22848 Norderstedt, [...]
Inhaltsverzeichnis
VORWORT

1 EINSTIEG IN DAS PENETRATION TESTING
1.1 Die richtige Hard- und Software
1.1.1 Kali Linux in Betrieb nehmen
1.1.2 Windows als Penetration-Plattform
1.2 Sammeln von Informationen

2 SCHWACHSTELLEN AUFDECKEN
2.1 Security Scanner im Einsatz
2.2 Ein erster Sicherheitscheck
2.3 Berichte interpretieren
2.4 Scan-Konfiguration
2.5 Administrative Aufgaben

3 ANGRIFFSPUNKTE PORTS
3.1 Alles Wichtige über Nmap
3.2 Mit Zenmap arbeiten
3.3 Scannen und auswerten
3.4 Netzwerktopologien
3.5 Der Profileditor
3.6 Erweiterte Zenmap-Funktionen

4 SCHWACHSTELLEN PRÜFEN
4.1 Das Grundprinzip
4.2 Erste Schritte mit Metasploit
4.3 Aktive und passive Exploits
4.4 Daten sammeln
4.5 Attack-Management mit Armitage
4.6 Versionswirrwarr

5 SCANNEN VON WEB-APPLIKATIONEN
5.1 Web Application Security Scanner
5.2 Must-have: die Burp Suite
5.3 Burp Suite für Einsteiger
5.4 Der Workflow mit der Burp Suite
5.5 Das Target-Tool in der Praxis
5.6 Verwundbarkeiten testen
5.7 Praxisbeispiele mit der Burp Suite
5.7.1 Brute Force-Attacke eines Login-Dialogs
5.7.2 Injection-Schwachstellen aunutzen
5.7.3 Mangelhafte Sicherheitskonfigurationen aufdecken
5.7.4 Cross Site Scripting-Attacken mit Burp

6 WLAN-SICHERHEIT PRÜFEN
6.1 Unsicherheiten in WLANs
6.2 WLAN-Authentifizierung umgehen
6.2.1 Versteckte WLANs aufspüren
6.2.2 MAC-Filter aushebeln
6.2.3 Schlüsselauthentifizierung umgehen
6.3 Verschlüsselungslücken ausnutzen
6.4 WPA-Sicherung aushebeln
6.5 WEP- und WPA-Pakete entschlüsseln
6.6 Verbindung herstellen

7 WERKZEUGKASTEN - WEITERE HACKER-TOOLS
7.1 Zugangsdaten
7.2 Passwörter, WLAN-Schlüssel und mehr erlangen
7.3 Rechte ausweiten

8 SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG
8.1 Daten kombinieren
8.2 Weitere Möglichkeiten

9 DOKUMENTATION
9.1 Die ideale Lösung: Docear
9.2 Erste Schritte
9.3 Informationen filtern
9.4 Weitere Besonderheiten
9.5 Sicherheit und Datenaustausch

ANHANG A - MORE INFO
ANHANG B - EIGENE TESTUMGEBUNG

INDEX

WEITERE [...]-BÜCHER
Weitere Titel in Vorbereitung
Plus+
Details
Erscheinungsjahr: 2015
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: Security.Edition
Inhalt: 172 S.
ISBN-13: 9783954441600
ISBN-10: 3954441608
Sprache: Deutsch
Ausstattung / Beilage: Paperback
Einband: Kartoniert / Broschiert
Autor: Reibold, Holger
Hersteller: Brain-Media.De
Reibold, Holger, Dr.
Security.Edition
Maße: 210 x 148 x 13 mm
Von/Mit: Holger Reibold
Erscheinungsdatum: 07.12.2015
Gewicht: 0,258 kg
Artikel-ID: 104969139
Warnhinweis