1 option
Hacking : Der Umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung Zum CEHv12.
- Format:
- Book
- Author/Creator:
- Amberg, Eric.
- Language:
- German
- Subjects (All):
- Hacking.
- Computer security.
- Computer networks--Security measures.
- Computer networks.
- Hackers.
- Physical Description:
- 1 online resource (1232 pages)
- Edition:
- 1st ed.
- Place of Publication:
- Frechen : mitp Verlags GmbH & Co.KG, 2024.
- Summary:
- Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
- Contents:
- Cover
- Impressum
- Inhaltsverzeichnis
- Einleitung
- Für wen ist dieses Buch geeignet?
- Für wen ist dieses Buch nicht geeignet?
- Was werden Sie hier lernen?
- Inhaltsübersicht
- Teil I - Grundlagen und Arbeitsumgebung
- Teil II - Informationsbeschaffung
- Teil III - Systeme angreifen
- Teil IV - Netzwerk- und sonstige Angriffe
- Teil V - Web-Hacking
- Teil VI - Angriffe auf WLAN und Next-Gen-Technologien
- Aktualität der Inhalte
- Die Webseite zum Buch
- Worauf warten Sie noch?
- Über die Autoren
- Danksagung
- Teil I: Grundlagen und Arbeitsumgebung
- Kapitel 1: Grundlagen Hacking und Penetration Testing
- 1.1 Was ist Hacking?
- 1.2 Die verschiedenen Hacker-Typen
- 1.3 Motive und Absichten eines Hackers
- 1.3.1 Das Motiv
- 1.3.2 Ziel des Angriffs
- 1.4 Ethical Hacking
- 1.5 Der Certified Ethical Hacker (CEHv12)
- 1.5.1 Was steckt dahinter?
- 1.5.2 Die CEHv12-Prüfung im Detail
- 1.6 Die Schutzziele: Was wird angegriffen?
- 1.6.1 Vertraulichkeit
- 1.6.2 Integrität
- 1.6.3 Verfügbarkeit
- 1.6.4 Authentizität und Nicht-Abstreitbarkeit
- 1.6.5 Die Quadratur des Kreises
- 1.7 Systematischer Ablauf eines Hacking-Angriffs
- 1.7.1 Phasen eines echten Angriffs
- 1.7.2 Unterschied zum Penetration Testing
- 1.8 Praktische Hacking-Beispiele
- 1.8.1 Angriff auf den Deutschen Bundestag
- 1.8.2 Stuxnet - der genialste Wurm aller Zeiten
- 1.8.3 Angriff auf heise.de mittels Emotet
- 1.9 Zusammenfassung und Prüfungstipps
- 1.9.1 Zusammenfassung und Weiterführendes
- 1.9.2 CEH-Prüfungstipps
- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 2: Die Arbeitsumgebung einrichten
- 2.1 Virtualisierungssoftware
- 2.1.1 Software-Alternativen
- 2.1.2 Bereitstellung von VirtualBox
- 2.2 Die Laborumgebung in der Übersicht
- 2.3 Kali Linux
- 2.3.1 Einführung
- 2.3.2 Download von Kali Linux als ISO-Image.
- 2.3.3 Kali Linux als VirtualBox-Installation
- 2.3.4 Kali Linux optimieren
- 2.4 Windows 10 als Hacking-Plattform
- 2.4.1 Download von Windows 10
- 2.4.2 Windows-10-Installation in VirtualBox
- 2.4.3 Windows 10 - Spyware inklusive
- 2.4.4 Gasterweiterungen installieren
- 2.5 Übungsumgebung und Zielscheiben einrichten
- 2.5.1 Metasploitable
- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
- 2.5.3 Multifunktionsserver unter Linux
- 2.5.4 Windows XP und ältere Windows-Betriebssysteme
- 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
- 2.6 Zusammenfassung und Weiterführendes
- Kapitel 3: Einführung in Kali Linux
- 3.1 Ein erster Rundgang
- 3.1.1 Überblick über den Desktop
- 3.1.2 Das Startmenü
- 3.1.3 Der Dateimanager
- 3.1.4 Systemeinstellungen und -Tools
- 3.2 Workshop: Die wichtigsten Linux-Befehle
- 3.2.1 Orientierung und Benutzerwechsel
- 3.2.2 Von Skripts und Dateiberechtigungen
- 3.2.3 Arbeiten mit Root-Rechten
- 3.2.4 Das Dateisystem und die Pfade
- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
- 3.2.6 Dateien anzeigen
- 3.2.7 Dateien finden und durchsuchen
- 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
- 3.2.9 Dienste starten und überprüfen
- 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
- 3.3.1 IP-Adresse anzeigen
- 3.3.2 Routing-Tabelle anzeigen
- 3.3.3 DNS-Server anzeigen
- 3.3.4 Konfiguration der Schnittstellen
- 3.4 Software-Installation und -Update
- 3.4.1 Die Paketlisten aktualisieren
- 3.4.2 Installation von Software-Paketen
- 3.4.3 Software suchen
- 3.4.4 Entfernen von Software-Paketen
- 3.5 Zusammenfassung und Prüfungstipps
- 3.5.1 Zusammenfassung und Weiterführendes
- 3.5.2 CEH-Prüfungstipps
- 3.5.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 4: Anonym bleiben und sicher kommunizieren
- 4.1 Von Brotkrumen und Leuchtspuren
- 4.2 Proxy-Server - schon mal ein Anfang.
- 4.2.1 Grundlagen - so arbeiten Proxys
- 4.2.2 Einen Proxy-Server nutzen
- 4.2.3 Öffentliche Proxys in der Praxis
- 4.2.4 Vor- und Nachteile von Proxy-Servern
- 4.2.5 Proxy-Verwaltung mit FoxyProxy
- 4.3 VPN, SSH und Socks - so bleiben Black Hats anonym
- 4.3.1 Virtual Private Networks (VPN)
- 4.3.2 SSH-Tunnel
- 4.3.3 SOCKS-Proxy
- 4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit
- 4.3.5 Proxifier - Für unwillige Programme
- 4.4 Deep Web und Darknet - im Untergrund unterwegs
- 4.4.1 Wo geht es bitte zum Untergrund?
- 4.4.2 Das Tor-Netzwerk
- 4.4.3 Das Freenet Project
- 4.4.4 Die Linux-Distribution Tails
- 4.5 Anonym mobil unterwegs
- 4.5.1 Mobile Proxy-Tools und Anonymizer
- 4.6 Sonstige Sicherheitsmaßnahmen
- 4.6.1 System säubern mit dem CCleaner
- 4.6.2 G-Zapper: Cookies unter Kontrolle
- 4.7 Zusammenfassung und Prüfungstipps
- 4.7.1 Zusammenfassung und Weiterführendes
- 4.7.2 CEH-Prüfungstipps
- 4.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 5: Kryptografie und ihre Schwachstellen
- 5.1 Einführung in die Krypto-Algorithmen
- 5.1.1 Alice und Bob ... und Mallory
- 5.1.2 Algorithmen und Schlüssel
- 5.1.3 Das CrypTool - Kryptografie praktisch erfahren
- 5.2 Die symmetrische Verschlüsselung
- 5.2.1 Grundlagen der symmetrischen Verfahren
- 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre
- 5.2.3 Strom- und Blockchiffre
- 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen
- 5.2.5 Wichtige symmetrische Algorithmen
- 5.2.6 Symmetrische Verschlüsselung in der Praxis
- 5.3 Die asymmetrische Verschlüsselung
- 5.3.1 Wo liegt das Problem?
- 5.3.2 Der private und der öffentliche Schlüssel
- 5.3.3 Der Schlüsselaustausch
- 5.3.4 Authentizitätsprüfung
- 5.3.5 Wichtige asymmetrische Algorithmen
- 5.4 Hash-Algorithmen
- 5.4.1 Ein digitaler Fingerabdruck
- 5.4.2 Integritätsprüfung mit Hashwerten.
- 5.4.3 Wichtige Hash-Algorithmen
- 5.5 Digitale Signaturen
- 5.5.1 Das Prinzip der digitalen Signatur
- 5.5.2 Wichtige Verfahren der digitalen Signatur
- 5.6 Public-Key-Infrastrukturen (PKI)
- 5.6.1 Das Prinzip von PKI
- 5.6.2 Digitale Zertifikate
- 5.6.3 Zertifikate und PKI in der Praxis
- 5.6.4 Zertifikatssperrlisten und OCSP
- 5.7 Virtual Private Networks (VPN)
- 5.7.1 IPsec-VPNs
- 5.7.2 SSL-VPNs
- 5.8 Angriffe auf kryptografische Systeme
- 5.8.1 Methodologie der Kryptoanalyse
- 5.8.2 Der Heartbleed-Angriff
- 5.8.3 Des Poodles Kern - der Poodle-Angriff
- 5.9 Kryptotrojaner und Ransomware
- 5.9.1 WannaCry
- 5.9.2 Petya
- 5.9.3 Locky
- 5.9.4 Schutz- und Gegenmaßnahmen
- 5.10 Zusammenfassung und Prüfungstipps
- 5.10.1 Zusammenfassung und Weiterführendes
- 5.10.2 CEH-Prüfungstipps
- 5.10.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil II: Informationsbeschaffung
- Kapitel 6: Informationsbeschaffung - Footprinting &
- Reconnaissance
- 6.1 Ich will hacken, wozu die langweilige Informationssuche?
- 6.1.1 Worum geht es bei der Informationsbeschaffung?
- 6.1.2 Welche Informationen sind relevant?
- 6.2 Suchmaschinen und Informationsportale nutzen
- 6.2.1 Reguläre Suchmaschinen
- 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
- 6.2.3 WayBack Machine - das Internet-Archiv
- 6.2.4 Shodan
- 6.2.5 Map-Anbieter: Mal von oben betrachtet
- 6.2.6 Personen-Suchmaschinen
- 6.2.7 Jobsuchmaschinen als Informationsquelle
- 6.2.8 Arbeitgeber-Bewertungsportale
- 6.3 Google-Hacking
- 6.3.1 Was steckt dahinter?
- 6.3.2 Wichtige Suchoperatoren
- 6.3.3 Die Google Hacking Database (GHDB)
- 6.4 Social-Media-Footprinting
- 6.4.1 Wo suchen wir?
- 6.4.2 Was suchen wir?
- 6.4.3 Wie suchen wir?
- 6.5 Technische Analysen
- 6.5.1 Whois
- 6.5.2 DNS - Das Domain Name System
- 6.5.3 E-Mail-Footprinting.
- 6.5.4 Website-Footprinting
- 6.5.5 Dokumente analysieren mit Metagoofil
- 6.6 Recon-ng - das Web-Reconnaissance-Framework
- 6.6.1 Die ersten Schritte mit Recon-ng
- 6.6.2 Ein Modul installieren und laden
- 6.6.3 Wie geht es weiter?
- 6.7 Maltego - Zusammenhänge visualisieren
- 6.7.1 Einführung in Maltego
- 6.7.2 Maltego starten
- 6.7.3 Mit Maltego arbeiten
- 6.7.4 Der Transform Hub
- 6.8 Gegenmaßnahmen gegen Footprinting
- 6.9 Zusammenfassung und Prüfungstipps
- 6.9.1 Zusammenfassung und Weiterführendes
- 6.9.2 CEH-Prüfungstipps
- 6.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 7: Scanning - das Netzwerk unter der Lupe
- 7.1 Scanning - Überblick und Methoden
- 7.1.1 Die Scanning-Phase
- 7.1.2 Ziel des Scanning-Prozesses
- 7.1.3 Scanning-Methoden
- 7.2 TCP/IP-Essentials
- 7.2.1 Das OSI-Netzwerk-Referenzmodell
- 7.2.2 ARP, Switch &
- Co. - Layer-2-Technologien
- 7.2.3 Das Internet Protocol (IPv4)
- 7.2.4 Das Internet Control Message Protocol (ICMP)
- 7.2.5 Das User Datagram Protocol (UDP)
- 7.2.6 Das Transmission Control Protocol (TCP)
- 7.3 Nmap - DER Portscanner
- 7.3.1 Host Discovery
- 7.3.2 Normale Portscans
- 7.3.3 Zu scannende Ports festlegen
- 7.3.4 Besondere Portscans
- 7.3.5 Dienst- und Versionserkennung
- 7.3.6 Betriebssystem-Erkennung
- 7.3.7 Firewall/IDS-Vermeidung (Evasion)
- 7.3.8 Ausgabe-Optionen
- 7.3.9 Die Nmap Scripting Engine (NSE)
- 7.3.10 Weitere wichtige Optionen
- 7.3.11 Zenmap
- 7.4 Scannen mit Metasploit
- 7.4.1 Was ist Metasploit?
- 7.4.2 Erste Schritte mit Metasploit (MSF)
- 7.4.3 Nmap in Metasploit nutzen
- 7.5 Weitere Tools und Verfahren
- 7.5.1 Paketerstellung und Scanning mit hping3
- 7.5.2 Weitere Packet-Crafting-Tools
- 7.5.3 Banner Grabbing mit Telnet und Netcat
- 7.5.4 Scannen von IPv6-Netzwerken
- 7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing.
- 7.7 Zusammenfassung und Prüfungstipps.
- Notes:
- Description based on publisher supplied metadata and other sources.
- ISBN:
- 9783747508732
- 3747508731
- OCLC:
- 1428043863
The Penn Libraries is committed to describing library materials using current, accurate, and responsible language. If you discover outdated or inaccurate language, please fill out this feedback form to report it and suggest alternative language.