feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    almafu_BV045058035
    Format: 1067 Seiten : , Illustrationen, Diagramme.
    Edition: 1. Auflage, 1. korrigierter Nachdruck
    ISBN: 978-3-8362-4548-7 , 3-8362-4548-5
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits"
    Additional Edition: Erscheint auch als Online-Ausgabe (PDF, ePub, Mobi, Online) ISBN 978-3-8362-4549-4
    Additional Edition: Erscheint auch als Online-Ausgabe; Bundle Buch + E-Book; E-Book Formate (PDF, ePub, Mobi, Online) ISBN 978-3-8362-5546-2
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Angriff ; Metasploit-Framework ; Smartphone ; Internet der Dinge ; Hacker ; Computersicherheit ; Datensicherung ; Softwareschwachstelle ; Penetrationstest ; Softwarewerkzeug ; Kali Linux
    Author information: Kofler, Michael 1967-
    Author information: Widl, Markus
    Author information: Kloep, Peter
    Author information: Gebeshuber, Klaus
    Author information: Neugebauer, Frank
    Author information: Kania, Stefan 1961-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV045511426
    Format: 1067 Seiten , Illustrationen, Diagramme
    Edition: 1. Auflage, 3., korrigierter Nachdruck
    ISBN: 9783836245487
    Series Statement: Rheinwerk computing
    Note: Auf dem Einband: Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits; Buchnummer 4548
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Computersicherheit ; Datensicherung ; Softwareschwachstelle ; Penetrationstest ; Softwarewerkzeug ; Hacker ; Angriff ; Smartphone ; Internet der Dinge ; Metasploit-Framework ; Kali Linux
    Author information: Kofler, Michael 1967-
    Author information: Widl, Markus
    Author information: Kloep, Peter
    Author information: Gebeshuber, Klaus
    Author information: Neugebauer, Frank
    Author information: Kania, Stefan 1961-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV046338198
    Format: 1067 Seiten , Illustrationen, Diagramme
    Edition: 1. Auflage, 4., korrigierter Nachdruck
    ISBN: 9783836245487
    Series Statement: Rheinwerk computing
    Note: Auf dem Einband: Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pen-Tests, Exploits; Buchnummer 4548
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Computersicherheit ; Datensicherung ; Softwareschwachstelle ; Penetrationstest ; Softwarewerkzeug ; Hacker ; Angriff ; Smartphone ; Internet der Dinge ; Metasploit-Framework ; Kali Linux
    Author information: Kofler, Michael 1967-
    Author information: Widl, Markus
    Author information: Kloep, Peter
    Author information: Gebeshuber, Klaus
    Author information: Neugebauer, Frank
    Author information: Kania, Stefan 1961-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_SLB929101
    Format: 1134 Seiten , Illustrationen, Diagramme
    Edition: 2., aktualisierte und erweiterte Auflage
    ISBN: 3836271915 , 9783836271912
    Series Statement: Rheinwerk Computing
    Note: KOBVSLBP1 Z39.50 2020.08.12 , "Schwachstellen verstehen, Angriffsvektoren identifizieren; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT; Anleitungen für Metasploit, Kali Linux, Koadic, OpenVAS, Empire, Pen-Tests, Exploits" - Cover , Für Linux und Windows - Umschlag hinten
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    gbv_1027308430
    Format: 1067 Seiten , Illustrationen , 25 cm
    Edition: 1. Auflage, 1., korrigierter Nachdruck
    ISBN: 3836245485 , 9783836245487
    Series Statement: Rheinwerk Computing
    Note: Hier auch später erschienene, unveränderte Nachdrucke , Auf dem Einband: "'Know your enemy and know yourself' Sun Tzu"
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Hacker ; Computersicherheit ; Datensicherung ; Softwareschwachstelle ; Penetrationstest ; Softwarewerkzeug
    URL: Cover
    Author information: Kofler, Michael 1967-
    Author information: Widl, Markus
    Author information: Kloep, Peter
    Author information: Gebeshuber, Klaus
    Author information: Hackner, Thomas 1963-
    Author information: Neugebauer, Frank
    Author information: Kania, Stefan 1961-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_SLB833209
    Format: 1067 Seiten , Illustrationen, Diagramme , schwarz-weiß , 25 cm
    Edition: 1. Auflage, 2., korrigierter Nachdruck
    ISBN: 9783836245487
    Series Statement: Rheinwerk Computing
    Content: Klaus Barckow
    Content: Hacking, das Aufspüren von Schwachstellen spielt im Bereich IT eine besondere Rolle. "Gute" Hacker spüren Schwachstellen auf, um Angriffsmöglichkeiten zu minimieren und somit die Sicherheit von IT-Systemen zu erhöhen, "böse" Hacker suchen Schwachstellen, um Daten zu entwenden und zu missbrauchen. Dieses Thema ist zumindest in Teilbereichen schon öfter behandelt worden, u.a. bei V. Krypczyk (ID-B 21/18), M. Messner (ID-G 52/17) oder Ch. Sanders (ID-G 43/16). Das Mehrverfasserbuch hier wendet sich an Systemadministratoren und Softwareentwickler mit Vorkenntnissen und gibt gestützt auf viele Beispiele und Angriffsszenarien einen umfassenden Überblick zum Aufspüren von Sicherheitslücken und deren Beseitigung. Ein Schwerpunkt liegt bei Linux-Systemen, aber auch Windows wird hinreichend besichtigt. Behandelt werden die jetzt eingesetzten Hacking- und Security-Tools. Gut berücksichtigt wird auch das Thema Cloud-Sicherheit. Zu beachten ist jedoch, dass man hier mit einer sehr schnellen Weiterentwicklung rechnen muss.
    Content: Umfassende Darstellung über Angriffsmöglichkeiten und deren Nutzung in IT-Systemen gestützt auf viele Angriffsszenarien und Fallbeispiele. Hinweise auf externe Sicherheitsprüfungen und Tests. Angesprochen werden Systemadministratoren und Softwareentwickler.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    kobvindex_ERBEBC7152444
    Format: 1 online resource (1203 pages)
    Edition: 3
    ISBN: 9783836291668
    Note: Intro -- Vorwort -- Grußwort -- TEIL I Einführung und Tools -- 1 Einführung -- 1.1 Hacking -- 1.2 Sicherheit -- 1.3 Exploits -- 1.4 Authentifizierung und Passwörter -- 1.5 Sicherheitsrisiko IPv6 -- 1.6 Gesetzliche Rahmenbedingungen -- 1.7 Security-Organisationen und staatliche Einrichtungen -- 2 Kali Linux -- 2.1 Kali Linux Live ohne Installation ausprobieren -- 2.2 Kali Linux in VirtualBox installieren -- 2.3 Kali Linux und Hyper-V -- 2.4 Kali Linux im Windows-Subsystem für Linux -- 2.5 Kali Linux auf dem Raspberry Pi -- 2.6 Kali Linux auf Apple-PCs mit ARM-CPU ausführen -- 2.7 Einfache Anwendungsbeispiele -- 2.8 Kali-Interna -- 3 Lernumgebung einrichten (Metasploitable, Juice Shop) -- 3.1 Metasploitable 2 -- 3.2 Metasploitable 3 (Ubuntu-Variante) -- 3.3 Metasploitable 3 (Windows-Variante) -- 3.4 Juice Shop -- 4 Hacking-Tools -- 4.1 nmap -- 4.2 hydra -- 4.3 sslyze, sslscan und testssl -- 4.4 whois, host und dig -- 4.5 Wireshark -- 4.6 tcpdump -- 4.7 Netcat (nc) -- 4.8 OpenVAS -- 4.9 Metasploit Framework -- 4.10 Empire Framework -- 4.11 Das Post-Exploitation-Framework Koadic -- 4.12 Social-Engineer Toolkit (SET) -- 4.13 Burp Suite -- 4.14 Sliver -- TEIL II Hacking und Absicherung -- 5 Offline Hacking -- 5.1 BIOS/EFI-Grundlagen -- 5.2 Auf fremde Systeme zugreifen -- 5.3 Auf externe Festplatten oder SSDs zugreifen -- 5.4 Windows-Passwort zurücksetzen -- 5.5 Linux- und macOS-Passwort zurücksetzen -- 5.6 Datenträger verschlüsseln -- 6 Passwörter -- 6.1 Hash-Verfahren -- 6.2 Brute-Force Password Cracking -- 6.3 Rainbow Tables -- 6.4 Wörterbuch-Attacken -- 6.5 Passworttools -- 6.6 Default-Passwörter -- 6.7 Data Breaches -- 6.8 Multi-Faktor-Authentifizierung -- 6.9 Sicheres Passwort-Handling implementieren -- 7 IT-Forensik -- 7.1 Methodische Analyse von Vorfällen -- 7.2 Post-Mortem-Untersuchung -- 7.3 Live-Analyse -- 7.4 Forensic Readiness , 7.5 Zusammenfassung -- 8 WLAN, Bluetooth und SDR -- 8.1 802.11x-Systeme (WiFi) -- 8.2 WPA-2-Handshakes mit dem Pwnagotchi einsammeln -- 8.3 Bluetooth -- 8.4 Software-Defined Radios (SDR) -- 9 Angriffsvektor USB-Schnittstelle -- 9.1 USB-Rubber-Ducky -- 9.2 Digispark - ein Wolf im Schafspelz -- 9.3 Bash Bunny -- 9.4 P4wnP1 - das Universaltalent -- 9.5 MalDuino W -- 9.6 GegenmaT1ss nahmen -- 10 Externe Sicherheitsüberprüfungen -- 10.1 Gründe für professionelle Überprüfungen -- 10.2 Typen von Sicherheitsüberprüfungen -- 10.3 Rechtliche Absicherung -- 10.4 Zielsetzung und Abgrenzung -- 10.5 Methodologien zur Durchführung -- 10.6 Reporting -- 10.7 Auswahl des richtigen Anbieters -- 11 Penetration-Testing -- 11.1 Informationssammlung -- 11.2 Initialer Zugriff mit Codeausführung -- 11.3 Scanning von interessanten Zielen -- 11.4 Suche nach bekannten Schwachstellen mit nmap -- 11.5 Bekannte Schwachstellen mit Metasploit ausnutzen -- 11.6 Angriff über bekannte oder schwache Passwörter -- 11.7 E-Mail-Phishing-Kampagnen für Unternehmen -- 11.8 Phishing-Angriffe mit Office-Makros -- 11.9 Phishing-Angriffe mit ISO- und ZIP-Dateien -- 11.10 Angriffsvektor USB-Phishing -- 11.11 Network Access Control (NAC) und 802.1X in lokalen Netzwerken -- 11.12 Rechteerweiterung am System -- 11.13 Sammeln von Zugangsdaten und -Tokens -- 11.14 SMB-Relaying-Angriff auf normale Domänenbenutzer -- 12 Windows Server absichern -- 12.1 Lokale Benutzer, Gruppen und Rechte -- 12.2 Manipulationen am Dateisystem -- 12.3 Serverhärtung -- 12.4 Microsoft Defender -- 12.5 Windows-Firewall -- 12.6 Windows-Ereignisanzeige -- 13 Active Directory -- 13.1 Was ist das Active Directory? -- 13.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten -- 13.3 Manipulation von Gruppenrichtlinien -- 13.4 Domänenauthentifizierung (Kerberos) , 13.5 Angriffe gegen die Authentifizierungsprotokolle und LDAP -- 13.6 Pass-the-Hash-Angriffe (mimikatz) -- 13.7 Golden Ticket und Silver Ticket -- 13.8 Sensible Information aus der Active-Directory-Datenbank auslesen -- 13.9 Grundabsicherung -- 13.10 Mehr Sicherheit durch Tiers (Schichten) -- 13.11 SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe -- 14 Linux absichern -- 14.1 Installation -- 14.2 Software-Updates -- 14.3 Kernel-Updates (Live Patches) -- 14.4 SSH absichern -- 14.5 2FA mit Google Authenticator -- 14.6 2FA mit YubiKey -- 14.7 Fail2ban -- 14.8 Firewall -- 14.9 SELinux -- 14.10 AppArmor -- 14.11 Kernel Hardening -- 14.12 Apache -- 14.13 MySQL und MariaDB -- 14.14 Postfix -- 14.15 Dovecot -- 14.16 Rootkit-Erkennung und Intrusion Detection -- 15 Sicherheit bei Samba-Fileservern -- 15.1 Vorüberlegungen -- 15.2 CentOS-Basisinstallation -- 15.3 Debian-Basisinstallation -- 15.4 Konfiguration des Samba-Servers -- 15.5 Samba-Server im Active Directory -- 15.6 Freigaben auf dem Samba-Server -- 15.7 Umstellung auf die Registry -- 15.8 Samba-Audit-Funktionen -- 15.9 Firewall -- 15.10 Angriffsszenarien auf Samba-Fileserver -- 15.11 Prüfen von Samba-Fileservern -- 16 Intrusion-Detection-Systeme -- 16.1 Verfahren zur Intrusion Detection -- 16.2 Host- versus netzwerkbasierte IDS -- 16.3 Reaktionen -- 16.4 IDS umgehen und manipulieren -- 16.5 Snort -- 16.6 Snort-Regeln -- 17 Sicherheit von Webanwendungen -- 17.1 Architektur von Webapplikationen -- 17.2 Angriffe gegen Webanwendungen -- 17.3 Praktische Analyse einer Webanwendung -- 17.4 Schutzmechanismen und Abwehr von Webangriffen -- 17.5 Sicherheitsanalyse von Webanwendungen -- 18 Software-Exploitation -- 18.1 Schwachstellen von Software -- 18.2 Aufdecken von Sicherheitslücken -- 18.3 Programmausführung auf x86-Systemen -- 18.4 Ausnutzung von Buffer-Overflows , 18.5 Structured Exception Handling (SEH) -- 18.6 Heap Spraying -- 18.7 Schutzmechanismen gegen Buffer-Overflows -- 18.8 SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen -- 18.9 Buffer-Overflows als Entwickler verhindern -- 18.10 Spectre und Meltdown -- 19 Bug-Bounty-Programme -- 19.1 Die Idee hinter Bug Bounties -- 19.2 Reporting von Schwachstellen -- 19.3 Tipps & -- Tricks für Analysten -- 19.4 Tipps für Unternehmen -- TEIL III Cloud, Smartphones, IoT -- 20 Sicherheit in der Cloud -- 20.1 Überblick -- 20.2 Amazon S3 -- 20.3 Nextcloud/ownCloud -- 21 Microsoft 365 absichern -- 21.1 Identitäten und Zugriffsverwaltung -- 21.2 Sicherheitsbewertung -- 21.3 Mehrstufige Authentifizierung -- 21.4 Bedingter Zugriff -- 21.5 Identity Protection -- 21.6 Privileged Identities -- 21.7 Schadcode-Erkennung -- 21.8 Sicherheit in den Rechenzentren -- 22 Mobile Security -- 22.1 Sicherheitsgrundlagen von Android und iOS -- 22.2 Bedrohungen von mobilen Endgeräten -- 22.3 Malware und Exploits -- 22.4 Technische Analyse von Apps -- 22.5 SchutzmaT1ss nahmen für Android und iOS -- 22.6 Apple Supervised Mode und Apple Configurator -- 22.7 Enterprise Mobility Management -- 23 IoT-Sicherheit -- 23.1 Was ist das Internet der Dinge? -- 23.2 IoT-Schwachstellen finden -- 23.3 Absicherung von IoT-Geräten in Netzwerken -- 23.4 IoT-Protokolle und -Dienste -- 23.5 IoT-Funktechniken -- 23.6 IoT aus Entwicklersicht -- 23.7 Programmiersprachen für Embedded Controller -- 23.8 Regeln für die sichere IoT-Programmierung -- Die Autoren -- Index
    Additional Edition: Print version: Kofler, Michael Hacking & Security Bonn : Rheinwerk Verlag,c2022 ISBN 9783836291644
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    kobvindex_ZLB35036560
    Format: 1200 Seiten , Illustrationen , 25 cm
    Edition: 3., aktualisierte und erweiterte Auflage
    ISBN: 9783836291644
    Series Statement: Rheinwerk computing 9164
    Content: Umfassende Darstellung über Angriffsmöglichkeiten und deren Nutzung in IT-Systemen gestützt auf viele Angriffsszenarien und Fallbeispiele. Hinweise auf externe Sicherheitsprüfungen und Tests. Angesprochen werden Systemadministrator*innen und Softwareentwickler*innen.
    Language: German
    Keywords: Hacker ; Computersicherheit ; Datensicherung ; Softwareschwachstelle ; Penetrationstest ; Softwarewerkzeug
    Author information: Widl, Markus
    Author information: Kania, Stefan
    Author information: Kloep, Peter
    Author information: Gebeshuber, Klaus
    Author information: Neugebauer, Frank
    Author information: Kofler, Michael
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_SLB994691
    Format: 1200 Seiten , Illustrationen, schwarz-weiß , 25 cm
    Edition: 3., aktualisierte und erweiterte Auflage
    ISBN: 9783836291644
    Series Statement: Rheinwerk Computing
    Content: Umfassende Darstellung über Angriffsmöglichkeiten und deren Nutzung in IT-Systemen gestützt auf viele Angriffsszenarien und Fallbeispiele. Hinweise auf externe Sicherheitsprüfungen und Tests. Angesprochen werden Systemadministratoren und Softwareentwickler.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages