feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • 2020-2024  (5)
  • 1
    UID:
    b3kat_BV047065032
    Format: 1 Online-Resource (235 Seiten) , Illustrationen, Diagramme (farbig)
    Edition: 2. Auflage
    ISBN: 9783747501627
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7475-0161-0
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ERBEBC6406021
    Format: 1 online resource (242 pages)
    Edition: 2
    ISBN: 9783747501627
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buchs -- 1.2 Mehr als nur Klartextpasswörter -- 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis -- 1.4 Rechtliches -- 1.5 Begrifflichkeiten und Glossar -- Kapitel 2: Hintergrundinformationen zu mimikatz -- 2.1 Die erste Version von mimikatz -- 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam -- 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur -- 2.4 mimikatz und Metasploit -- 2.5 Neue Features: das Changelog im Blick behalten -- 2.6 Verwendung von mimikatz in vergangenen Hacks -- Kapitel 3: Eigene Lab-Umgebung aufbauen -- 3.1 Ein Labor muss nicht teuer sein -- 3.2 Die Hardware -- 3.2.1 Kompakt und stromsparend: der HP-MicroServer -- 3.2.2 Über den Tellerrand: Netzwerk-Sniffing -- 3.3 Die Software: Hypervisor -- 3.3.1 VMware vSphere Hypervisor (ehemals ESXi) -- 3.4 Die Software: Gastbetriebssysteme -- 3.4.1 Aktuellste Windows-Server-2016-Testversion für 180 Tage -- 3.5 Die Windows-Domäne aufsetzen -- 3.5.1 Der Domain Controller -- 3.5.2 Der erste Member-Server: ein Fileserver -- 3.5.3 Aller guten Dinge sind drei! - Ein Admin-Sprunghost -- 3.6 Domänenberechtigungen -- 3.6.1 Anlegen von Benutzern und Gruppen -- 3.6.2 Berechtigung der Gruppe ServerAdmins -- 3.6.3 Anlage und Berechtigung der Fileshares -- 3.6.4 Anlegen eines Kerberos SPN -- 3.7 Zusammenfassung -- Kapitel 4: Grundlagen Windows LSA -- 4.1 Die Credential-Architektur bei einem Domänenmitgliedssystem -- 4.1.1 Lokale Authentifizierung gegen die lokale SAM-Datenbank -- 4.1.2 Domänenauthentifizierung gegen einen Domain Controller -- Kapitel 5: Grundlagen Kerberos -- 5.1 Historie von Kerberos -- 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen -- 5.2.1 Die Clientauthentifizierung -- 5.3 Zusammenfassung , Kapitel 6: Erste Schritte mit mimikatz -- 6.1 Vorbereiten von Windows für den ersten mimikatz-Start -- 6.1.1 Virenscanner: das Katz-und-Maus-Spiel -- 6.1.2 Deaktivieren des Windows Defender in der Laborumgebung -- 6.1.3 Herunterladen von mimikatz -- 6.1.4 Erste Start- und Gehversuche -- 6.1.5 Berechtigungen: Debug-Privilegien -- 6.2 Zusammenfassung -- Kapitel 7: Angriffe mit mimikatz -- 7.1 Ausgangssituation -- 7.2 Klartextpasswörter -- 7.3 Pass-the-Hash (PtH) -- 7.3.1 Anwendung von PtH im Labor -- 7.3.2 Besonders große Gefahr: Local User Password Reuse -- 7.3.3 Zusammenfassung Pass-the-Hash -- 7.4 Overpass-the-Hash (OtH)/Pass-the-Key (PtK) -- 7.4.1 Normale Funktionsweise der Kerberos-Ticket-Ausstellung -- 7.4.2 Overpass-the-Hash (OtH) -- 7.4.3 Pass-the-Key (PtK) -- 7.5 Pass-the-Ticket (PtT) -- 7.5.1 Stehlen und Weiterleiten des User Ticket Granting Tickets (TGT) -- 7.5.2 Stehlen und Weiterleiten des Service Tickets -- 7.6 Dumpen von Kerberos-Geheimnissen auf Domain Controllern: dcsync -- 7.7 Kerberos Golden Tickets -- 7.7.1 Definition und Voraussetzung eines Golden Tickets -- 7.7.2 Erstellung und Anwendung des Golden Tickets mit mimikatz im Labor -- 7.7.3 Abhängigkeiten bei der Erstellung von Golden Tickets -- 7.7.4 Abhilfe bei kompromittiertem krbtgt-Account -- 7.8 Kerberos Silver Tickets -- 7.8.1 Rotation der Computer-Account-Passwörter -- 7.8.2 Kerberos Service Principal Names -- 7.8.3 Erstellung und Anwendung des Silver Tickets mit mimikatz im Labor -- 7.8.4 Warum Silver Tickets verwenden? -- 7.9 Kerberoasting -- 7.9.1 Definition von Kerberoasting -- 7.9.2 Ablauf der Kerberos-Authentifizierungsschritte, die Kerberoasting ermöglichen -- 7.9.3 Technischer Ablauf des Kerberoasting -- 7.9.4 Zusammenfassung Kerberoasting -- 7.10 Domain Cached Credentials (DCC) -- 7.11 Zusammenfassung der Angriffe -- Kapitel 8: mimikatz im Alltag , 8.1 Invoke-Mimikatz -- 8.1.1 Aktuelle Versionen von Invoke-Mimikatz -- 8.1.2 Betrachten von Invoke-Mimikatz -- 8.1.3 Ausführen von Invoke-Mimikatz -- 8.1.4 PowerShell-Logging von Invoke-Mimikatz -- 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion) -- 8.2.1 Vorbereiten der PowerLine.exe -- 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz -- Kapitel 9: mimikatz erkennen -- 9.1 mimikatz-Ausführung mittels Yara in Memory Dumps erkennen -- 9.1.1 Anfertigen eines Memory Dump -- 9.1.2 Untersuchen des Memory Dump mit Yara unter Python -- 9.2 mimikatz-Ausführung in Windows-Logs erkennen - Sysmon -- 9.2.1 Installation von Sysmon -- 9.2.2 Erkennen der Ausführung von mimikatz in Sysmon-Logs -- 9.2.3 Erkennen der Ausführung von mimikatz mit Windows-Standard- Logs -- 9.3 mimikatz-Ausführung in PowerShell mit PowerShell- Logging erkennen -- 9.3.1 Aktivieren des erweiterten PowerShell-Loggings -- 9.3.2 Ausführen und Detektieren von Invoke-Mimikatz in PowerShell -- 9.4 Weiterführende Ideen: zentrales Logging -- 9.4.1 Unterschiedliche Logging- und SIEM-Lösungen -- 9.5 Zusammenfassung -- Kapitel 10: Schlusswort -- 10.1 keko: ein neues Tool von Benjamin Delpy -- 10.2 Weiterführende Informationen zur Active Directory Security -- Kapitel 11: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit mimikatz Frechen : mitp,c2020
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ERBEBC7085293
    Format: 1 online resource (359 pages)
    Edition: 1
    ISBN: 9783747505649
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2022
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC7085292
    Format: 1 online resource (298 pages)
    Edition: 1
    ISBN: 9783747505632
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2022
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    b3kat_BV048400082
    Format: 290 Seiten , Illustrationen , 24 cm x 17 cm
    Edition: 2. Auflage
    ISBN: 9783747505625 , 3747505627
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-7475-0563-2
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-7475-0564-9
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Metasploit-Framework ; Penetrationstest ; Computervirus ; Kali Linux ; Softwareschwachstelle ; Computersicherheit ; Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages