feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Brandenburg  (6)
  • 1
    UID:
    b3kat_BV045953564
    Format: 229 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958459687 , 3958459684
    Series Statement: MITP professional
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-95845-969-4
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-9584-5970-0
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV044561652
    Format: 286 Seiten , Illustrationen, Diagramme , 24 cm x 17 cm
    Edition: 1. Auflage
    ISBN: 9783958455955 , 3958455956
    Series Statement: mitp Professional
    Additional Edition: Elektronische Reproduktion ISBN 9783958455979
    Additional Edition: Elektronische Reproduktion ISBN 9783958455962
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Metasploit-Framework ; Penetrationstest ; Kali Linux ; Softwareschwachstelle ; Computersicherheit
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ERBEBC6406021
    Format: 1 online resource (242 pages)
    Edition: 2
    ISBN: 9783747501627
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buchs -- 1.2 Mehr als nur Klartextpasswörter -- 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis -- 1.4 Rechtliches -- 1.5 Begrifflichkeiten und Glossar -- Kapitel 2: Hintergrundinformationen zu mimikatz -- 2.1 Die erste Version von mimikatz -- 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam -- 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur -- 2.4 mimikatz und Metasploit -- 2.5 Neue Features: das Changelog im Blick behalten -- 2.6 Verwendung von mimikatz in vergangenen Hacks -- Kapitel 3: Eigene Lab-Umgebung aufbauen -- 3.1 Ein Labor muss nicht teuer sein -- 3.2 Die Hardware -- 3.2.1 Kompakt und stromsparend: der HP-MicroServer -- 3.2.2 Über den Tellerrand: Netzwerk-Sniffing -- 3.3 Die Software: Hypervisor -- 3.3.1 VMware vSphere Hypervisor (ehemals ESXi) -- 3.4 Die Software: Gastbetriebssysteme -- 3.4.1 Aktuellste Windows-Server-2016-Testversion für 180 Tage -- 3.5 Die Windows-Domäne aufsetzen -- 3.5.1 Der Domain Controller -- 3.5.2 Der erste Member-Server: ein Fileserver -- 3.5.3 Aller guten Dinge sind drei! - Ein Admin-Sprunghost -- 3.6 Domänenberechtigungen -- 3.6.1 Anlegen von Benutzern und Gruppen -- 3.6.2 Berechtigung der Gruppe ServerAdmins -- 3.6.3 Anlage und Berechtigung der Fileshares -- 3.6.4 Anlegen eines Kerberos SPN -- 3.7 Zusammenfassung -- Kapitel 4: Grundlagen Windows LSA -- 4.1 Die Credential-Architektur bei einem Domänenmitgliedssystem -- 4.1.1 Lokale Authentifizierung gegen die lokale SAM-Datenbank -- 4.1.2 Domänenauthentifizierung gegen einen Domain Controller -- Kapitel 5: Grundlagen Kerberos -- 5.1 Historie von Kerberos -- 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen -- 5.2.1 Die Clientauthentifizierung -- 5.3 Zusammenfassung , Kapitel 6: Erste Schritte mit mimikatz -- 6.1 Vorbereiten von Windows für den ersten mimikatz-Start -- 6.1.1 Virenscanner: das Katz-und-Maus-Spiel -- 6.1.2 Deaktivieren des Windows Defender in der Laborumgebung -- 6.1.3 Herunterladen von mimikatz -- 6.1.4 Erste Start- und Gehversuche -- 6.1.5 Berechtigungen: Debug-Privilegien -- 6.2 Zusammenfassung -- Kapitel 7: Angriffe mit mimikatz -- 7.1 Ausgangssituation -- 7.2 Klartextpasswörter -- 7.3 Pass-the-Hash (PtH) -- 7.3.1 Anwendung von PtH im Labor -- 7.3.2 Besonders große Gefahr: Local User Password Reuse -- 7.3.3 Zusammenfassung Pass-the-Hash -- 7.4 Overpass-the-Hash (OtH)/Pass-the-Key (PtK) -- 7.4.1 Normale Funktionsweise der Kerberos-Ticket-Ausstellung -- 7.4.2 Overpass-the-Hash (OtH) -- 7.4.3 Pass-the-Key (PtK) -- 7.5 Pass-the-Ticket (PtT) -- 7.5.1 Stehlen und Weiterleiten des User Ticket Granting Tickets (TGT) -- 7.5.2 Stehlen und Weiterleiten des Service Tickets -- 7.6 Dumpen von Kerberos-Geheimnissen auf Domain Controllern: dcsync -- 7.7 Kerberos Golden Tickets -- 7.7.1 Definition und Voraussetzung eines Golden Tickets -- 7.7.2 Erstellung und Anwendung des Golden Tickets mit mimikatz im Labor -- 7.7.3 Abhängigkeiten bei der Erstellung von Golden Tickets -- 7.7.4 Abhilfe bei kompromittiertem krbtgt-Account -- 7.8 Kerberos Silver Tickets -- 7.8.1 Rotation der Computer-Account-Passwörter -- 7.8.2 Kerberos Service Principal Names -- 7.8.3 Erstellung und Anwendung des Silver Tickets mit mimikatz im Labor -- 7.8.4 Warum Silver Tickets verwenden? -- 7.9 Kerberoasting -- 7.9.1 Definition von Kerberoasting -- 7.9.2 Ablauf der Kerberos-Authentifizierungsschritte, die Kerberoasting ermöglichen -- 7.9.3 Technischer Ablauf des Kerberoasting -- 7.9.4 Zusammenfassung Kerberoasting -- 7.10 Domain Cached Credentials (DCC) -- 7.11 Zusammenfassung der Angriffe -- Kapitel 8: mimikatz im Alltag , 8.1 Invoke-Mimikatz -- 8.1.1 Aktuelle Versionen von Invoke-Mimikatz -- 8.1.2 Betrachten von Invoke-Mimikatz -- 8.1.3 Ausführen von Invoke-Mimikatz -- 8.1.4 PowerShell-Logging von Invoke-Mimikatz -- 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion) -- 8.2.1 Vorbereiten der PowerLine.exe -- 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz -- Kapitel 9: mimikatz erkennen -- 9.1 mimikatz-Ausführung mittels Yara in Memory Dumps erkennen -- 9.1.1 Anfertigen eines Memory Dump -- 9.1.2 Untersuchen des Memory Dump mit Yara unter Python -- 9.2 mimikatz-Ausführung in Windows-Logs erkennen - Sysmon -- 9.2.1 Installation von Sysmon -- 9.2.2 Erkennen der Ausführung von mimikatz in Sysmon-Logs -- 9.2.3 Erkennen der Ausführung von mimikatz mit Windows-Standard- Logs -- 9.3 mimikatz-Ausführung in PowerShell mit PowerShell- Logging erkennen -- 9.3.1 Aktivieren des erweiterten PowerShell-Loggings -- 9.3.2 Ausführen und Detektieren von Invoke-Mimikatz in PowerShell -- 9.4 Weiterführende Ideen: zentrales Logging -- 9.4.1 Unterschiedliche Logging- und SIEM-Lösungen -- 9.5 Zusammenfassung -- Kapitel 10: Schlusswort -- 10.1 keko: ein neues Tool von Benjamin Delpy -- 10.2 Weiterführende Informationen zur Active Directory Security -- Kapitel 11: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit mimikatz Frechen : mitp,c2020
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC6947682
    Format: 1 online resource (288 pages)
    Edition: 1
    ISBN: 9783958455962
    Note: Cover -- Inhaltsverzeichnis -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buches -- 1.2 Rechtliches -- 1.3 Die Einverständniserklärung -- 1.4 Begrifflichkeiten und Glossar -- Kapitel 2: Metasploit-Framework: Hintergrund, Historie -- 2.1 Die Geschichte des Metasploit-Frameworks -- 2.2 Die Editionen von Metasploit -- 2.3 Die Wahl der Open-Source-Framework-Edition -- Kapitel 3: Kali-Linux-Umgebung aufsetzen -- 3.1 Die richtige Plattform -- 3.2 Hintergründe zu Kali Linux -- 3.2.1 Offensive Security -- 3.2.2 Kali-Versionen - Rollierende Releases -- 3.3 Muss es unbedingt Kali Linux sein? -- 3.4 Fluch und Segen zugleich -- 3.5 Nativ oder als VM? -- 3.5.1 Kali als native Installation - volle Performance -- 3.5.2 Kali als VM - immer dabei -- 3.5.3 32 Bit oder 64 Bit? -- 3.6 Erste Schritte nach der Installation -- 3.6.1 Root-Password setzen -- 3.6.2 Zurechtfinden -- 3.6.3 Aktualisieren des Systems -- 3.7 Ein erstes Zielsystem: Metasploitable2 -- 3.7.1 Speziell für Metasploit geeignet -- Kapitel 4: Pentesting-Grundlagen -- 4.1 Begriffsdefinition -- 4.2 Der Scope -- 4.3 Schwarz, Weiß, Grau -- 4.4 Häufigkeit und Zeitpunkt -- 4.5 Verschiedene Arten von Pentests -- 4.5.1 Infrastruktur-Pentests -- 4.5.2 Webapplication-Pentests -- 4.5.3 Application-Pentests -- 4.5.4 Wireless-, Physical-Pentests … and so much more -- 4.5.5 All-In! -- 4.6 Pentesting-Phasen -- 4.6.1 Phase 1: Reconnaissance/Information Gathering -- 4.6.2 Phase 2: Exploitation -- 4.6.3 Phase 3: Privilege Escalation & -- Post Exploitation -- 4.6.4 Phase 4: Go back to 1 / Pivot and Escalate -- 4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement -- 4.7.1 Penetrationstest -- 4.7.2 Schwachstellenscan -- 4.7.3 Schwachstellenmanagement -- 4.7.4 Der Mix macht's! -- Kapitel 5: Schwachstellen und Exploits -- 5.1 Softwareschwachstellen/Schwachstellen im Quelltext , 5.2 Konfigurationsschwachstellen -- 5.3 Standard-, keine und unsichere Passwörter -- 5.3.1 Standard-Passwörter -- 5.3.2 Keine Passwörter -- 5.3.3 Unsichere Passwörter -- 5.3.4 Eine Lösung für das Passwort-Problem? -- 5.4 Exploits -- 5.4.1 Remote Buffer Overflow in SLmail 5.5 -- 5.4.2 Der passende Exploit -- 5.4.3 Verschiedene Kategorien von Exploits -- Kapitel 6: Nmap-Exkurs -- 6.1 Wie funktionieren Portscanner? -- 6.1.1 Ein wenig TCP/IP-Theorie -- 6.1.2 Wie erhebt ein Portscanner offene Ports? -- 6.2 Keine Angst vor der Nmap-Hilfe -- 6.3 Erste Gehversuche mit Nmap -- 6.3.1 Spezifizieren der zu scannenden Ports -- 6.3.2 Offene Ports vs. lauschende Dienste -- 6.3.3 Nmap-Script-Scanning -- 6.3.4 Schwachstellenscanning mit Nmap -- 6.4 Intensität und Datenmengen von Portscans verstehen -- 6.5 Die wichtigsten Nmap-Parameter -- Kapitel 7: Metasploit-Basics -- 7.1 Der erste Start -- 7.1.1 Die Datenbankanbindung -- 7.1.2 Initialisierung der Datenbank -- 7.2 Erste Gehversuche im Framework -- 7.2.1 Tab Autocomplete und Befehlshilfen -- 7.2.2 Module-Workflow - Arbeitsschritte -- 7.3 Metasploit-Module -- 7.3.1 Die Modulfamilien -- 7.4 Eine Ablaufkette am Beispiel von Metasploitable2 -- 7.4.1 Portscan mit Nmap -- 7.4.2 Validierung mit Metasploit-Auxiliary-Modul -- 7.4.3 Eindringen mittels Metasploit-Exploit und Payload -- 7.4.4 Post-Exploitation -- 7.4.5 Übungsaufgabe -- Kapitel 8: Metasploit in der Verteidigung -- 8.1 Von der Heise-Meldung über das Patchen bis zur Validierung -- 8.1.1 Transparenz und Awareness schaffen mit Metasploit -- 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit -- 8.1.3 Schließen von Schwachstellen validieren -- 8.2 Andere Einsatzmöglichkeiten in der Verteidigung -- Kapitel 9: Praxisbeispiele -- 9.1 Vom Word-Dokument zum Domänen-Administrator -- 9.1.1 Die Laborumgebung -- 9.2 Initialvektor: Word-Makro , 9.2.1 Der soziale Aspekt - Social Engineering -- 9.2.2 Research, Research, Research -- 9.2.3 Erstellung der Word-Datei mit Metasploit -- 9.2.4 Reverse Listener starten -- 9.2.5 Übertragen und Ausführen der Word-Datei -- 9.2.6 Local Privilege Escalation -- 9.2.7 Situational Awareness -- 9.3 Eskalation in der Windows-Domäne -- 9.3.1 Pivoting -- 9.3.2 Pass-The-Hash -- 9.3.3 Clientside-Exploitation -- 9.3.4 Letzte Hürde: Domänen-Administrator -- 9.4 Erkenntnisse für die Verteidigung -- 9.4.1 User-Awareness-Maßnahmen als erste Verteidigungslinie -- 9.4.2 Antiviren- und Endpoint-Security-Software -- 9.4.3 Office-Makros und Sicherheit allgemein -- 9.4.4 Keinerlei Ports aus dem LAN ins Internet öffnen -- 9.4.5 Berechtigungshygiene -- 9.4.6 Privilege Escalation mittels UAC unterbinden -- 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner -- 9.4.8 Alarmierung mittels Microsofts Advanced Threat Analytics -- 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern -- 9.5 Das IT-Security-Wettrüsten -- Kapitel 10: Anti-Virus-Evasion -- 10.1 Grundlagen der Anti-Virus-Evasion -- 10.1.1 Wann kann man von einem Virenscanner erkannt werden? -- 10.1.2 Pattern-Matching -- 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden -- 10.1.4 Network-, Filetype-, Clientside- und Post-Exploitation -- 10.2 Generierung von Stand-alone-Payloads mit Metasploit -- 10.2.1 msfvenom generiert Payloads -- 10.2.2 Standardtechniken: Packer und Encoder -- 10.3 AV-Evasion mit PowerShell -- 10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell -- 10.3.2 Invoke-Shellcode.ps1 -- 10.3.3 Base64-All-The-Things by Hand -- 10.3.4 Klickbare Payload -- 10.3.5 Verteidigung: PowerShell sperren -- 10.4 Katz-und-Maus-Spiel - Neue Techniken und Tricks nutzen -- Kapitel 11: Nessus-Schwachstellenscanner -- 11.1 Schwachstellen scannen , 11.2 Vergleich Schwachstellenscanner -- 11.2.1 Unterschied Schwachstellenscanner zu Virenscanner -- 11.2.2 Funktionsweise von Schwachstellenscannern -- 11.3 Nessus-Versionen -- 11.4 Nessus-Anwendung in der Praxis -- 11.4.1 Installation und Start -- 11.4.2 Erstellen einer passenden Policy -- 11.4.3 Scan der bekannten Labor-Umgebung -- 11.4.4 Schwachstellen-Bewertungssysteme -- 11.4.5 Auswertung der Nessus-Scan-Ergebnisse -- 11.4.6 Effiziente Filtermöglichkeiten -- 11.5 Schwachstellenmanagement -- 11.5.1 Tenable SecurityCenter -- Kapitel 12: Schlusswort -- Anhang A: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2018
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC7085293
    Format: 1 online resource (359 pages)
    Edition: 1
    ISBN: 9783747505649
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2022
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_ERBEBC7085292
    Format: 1 online resource (298 pages)
    Edition: 1
    ISBN: 9783747505632
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2022
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages