Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    UID:
    kobvindex_ERBEBC7152444
    Umfang: 1 online resource (1203 pages)
    Ausgabe: 3
    ISBN: 9783836291668
    Anmerkung: Intro -- Vorwort -- Grußwort -- TEIL I Einführung und Tools -- 1 Einführung -- 1.1 Hacking -- 1.2 Sicherheit -- 1.3 Exploits -- 1.4 Authentifizierung und Passwörter -- 1.5 Sicherheitsrisiko IPv6 -- 1.6 Gesetzliche Rahmenbedingungen -- 1.7 Security-Organisationen und staatliche Einrichtungen -- 2 Kali Linux -- 2.1 Kali Linux Live ohne Installation ausprobieren -- 2.2 Kali Linux in VirtualBox installieren -- 2.3 Kali Linux und Hyper-V -- 2.4 Kali Linux im Windows-Subsystem für Linux -- 2.5 Kali Linux auf dem Raspberry Pi -- 2.6 Kali Linux auf Apple-PCs mit ARM-CPU ausführen -- 2.7 Einfache Anwendungsbeispiele -- 2.8 Kali-Interna -- 3 Lernumgebung einrichten (Metasploitable, Juice Shop) -- 3.1 Metasploitable 2 -- 3.2 Metasploitable 3 (Ubuntu-Variante) -- 3.3 Metasploitable 3 (Windows-Variante) -- 3.4 Juice Shop -- 4 Hacking-Tools -- 4.1 nmap -- 4.2 hydra -- 4.3 sslyze, sslscan und testssl -- 4.4 whois, host und dig -- 4.5 Wireshark -- 4.6 tcpdump -- 4.7 Netcat (nc) -- 4.8 OpenVAS -- 4.9 Metasploit Framework -- 4.10 Empire Framework -- 4.11 Das Post-Exploitation-Framework Koadic -- 4.12 Social-Engineer Toolkit (SET) -- 4.13 Burp Suite -- 4.14 Sliver -- TEIL II Hacking und Absicherung -- 5 Offline Hacking -- 5.1 BIOS/EFI-Grundlagen -- 5.2 Auf fremde Systeme zugreifen -- 5.3 Auf externe Festplatten oder SSDs zugreifen -- 5.4 Windows-Passwort zurücksetzen -- 5.5 Linux- und macOS-Passwort zurücksetzen -- 5.6 Datenträger verschlüsseln -- 6 Passwörter -- 6.1 Hash-Verfahren -- 6.2 Brute-Force Password Cracking -- 6.3 Rainbow Tables -- 6.4 Wörterbuch-Attacken -- 6.5 Passworttools -- 6.6 Default-Passwörter -- 6.7 Data Breaches -- 6.8 Multi-Faktor-Authentifizierung -- 6.9 Sicheres Passwort-Handling implementieren -- 7 IT-Forensik -- 7.1 Methodische Analyse von Vorfällen -- 7.2 Post-Mortem-Untersuchung -- 7.3 Live-Analyse -- 7.4 Forensic Readiness , 7.5 Zusammenfassung -- 8 WLAN, Bluetooth und SDR -- 8.1 802.11x-Systeme (WiFi) -- 8.2 WPA-2-Handshakes mit dem Pwnagotchi einsammeln -- 8.3 Bluetooth -- 8.4 Software-Defined Radios (SDR) -- 9 Angriffsvektor USB-Schnittstelle -- 9.1 USB-Rubber-Ducky -- 9.2 Digispark - ein Wolf im Schafspelz -- 9.3 Bash Bunny -- 9.4 P4wnP1 - das Universaltalent -- 9.5 MalDuino W -- 9.6 GegenmaT1ss nahmen -- 10 Externe Sicherheitsüberprüfungen -- 10.1 Gründe für professionelle Überprüfungen -- 10.2 Typen von Sicherheitsüberprüfungen -- 10.3 Rechtliche Absicherung -- 10.4 Zielsetzung und Abgrenzung -- 10.5 Methodologien zur Durchführung -- 10.6 Reporting -- 10.7 Auswahl des richtigen Anbieters -- 11 Penetration-Testing -- 11.1 Informationssammlung -- 11.2 Initialer Zugriff mit Codeausführung -- 11.3 Scanning von interessanten Zielen -- 11.4 Suche nach bekannten Schwachstellen mit nmap -- 11.5 Bekannte Schwachstellen mit Metasploit ausnutzen -- 11.6 Angriff über bekannte oder schwache Passwörter -- 11.7 E-Mail-Phishing-Kampagnen für Unternehmen -- 11.8 Phishing-Angriffe mit Office-Makros -- 11.9 Phishing-Angriffe mit ISO- und ZIP-Dateien -- 11.10 Angriffsvektor USB-Phishing -- 11.11 Network Access Control (NAC) und 802.1X in lokalen Netzwerken -- 11.12 Rechteerweiterung am System -- 11.13 Sammeln von Zugangsdaten und -Tokens -- 11.14 SMB-Relaying-Angriff auf normale Domänenbenutzer -- 12 Windows Server absichern -- 12.1 Lokale Benutzer, Gruppen und Rechte -- 12.2 Manipulationen am Dateisystem -- 12.3 Serverhärtung -- 12.4 Microsoft Defender -- 12.5 Windows-Firewall -- 12.6 Windows-Ereignisanzeige -- 13 Active Directory -- 13.1 Was ist das Active Directory? -- 13.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten -- 13.3 Manipulation von Gruppenrichtlinien -- 13.4 Domänenauthentifizierung (Kerberos) , 13.5 Angriffe gegen die Authentifizierungsprotokolle und LDAP -- 13.6 Pass-the-Hash-Angriffe (mimikatz) -- 13.7 Golden Ticket und Silver Ticket -- 13.8 Sensible Information aus der Active-Directory-Datenbank auslesen -- 13.9 Grundabsicherung -- 13.10 Mehr Sicherheit durch Tiers (Schichten) -- 13.11 SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe -- 14 Linux absichern -- 14.1 Installation -- 14.2 Software-Updates -- 14.3 Kernel-Updates (Live Patches) -- 14.4 SSH absichern -- 14.5 2FA mit Google Authenticator -- 14.6 2FA mit YubiKey -- 14.7 Fail2ban -- 14.8 Firewall -- 14.9 SELinux -- 14.10 AppArmor -- 14.11 Kernel Hardening -- 14.12 Apache -- 14.13 MySQL und MariaDB -- 14.14 Postfix -- 14.15 Dovecot -- 14.16 Rootkit-Erkennung und Intrusion Detection -- 15 Sicherheit bei Samba-Fileservern -- 15.1 Vorüberlegungen -- 15.2 CentOS-Basisinstallation -- 15.3 Debian-Basisinstallation -- 15.4 Konfiguration des Samba-Servers -- 15.5 Samba-Server im Active Directory -- 15.6 Freigaben auf dem Samba-Server -- 15.7 Umstellung auf die Registry -- 15.8 Samba-Audit-Funktionen -- 15.9 Firewall -- 15.10 Angriffsszenarien auf Samba-Fileserver -- 15.11 Prüfen von Samba-Fileservern -- 16 Intrusion-Detection-Systeme -- 16.1 Verfahren zur Intrusion Detection -- 16.2 Host- versus netzwerkbasierte IDS -- 16.3 Reaktionen -- 16.4 IDS umgehen und manipulieren -- 16.5 Snort -- 16.6 Snort-Regeln -- 17 Sicherheit von Webanwendungen -- 17.1 Architektur von Webapplikationen -- 17.2 Angriffe gegen Webanwendungen -- 17.3 Praktische Analyse einer Webanwendung -- 17.4 Schutzmechanismen und Abwehr von Webangriffen -- 17.5 Sicherheitsanalyse von Webanwendungen -- 18 Software-Exploitation -- 18.1 Schwachstellen von Software -- 18.2 Aufdecken von Sicherheitslücken -- 18.3 Programmausführung auf x86-Systemen -- 18.4 Ausnutzung von Buffer-Overflows , 18.5 Structured Exception Handling (SEH) -- 18.6 Heap Spraying -- 18.7 Schutzmechanismen gegen Buffer-Overflows -- 18.8 SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen -- 18.9 Buffer-Overflows als Entwickler verhindern -- 18.10 Spectre und Meltdown -- 19 Bug-Bounty-Programme -- 19.1 Die Idee hinter Bug Bounties -- 19.2 Reporting von Schwachstellen -- 19.3 Tipps & -- Tricks für Analysten -- 19.4 Tipps für Unternehmen -- TEIL III Cloud, Smartphones, IoT -- 20 Sicherheit in der Cloud -- 20.1 Überblick -- 20.2 Amazon S3 -- 20.3 Nextcloud/ownCloud -- 21 Microsoft 365 absichern -- 21.1 Identitäten und Zugriffsverwaltung -- 21.2 Sicherheitsbewertung -- 21.3 Mehrstufige Authentifizierung -- 21.4 Bedingter Zugriff -- 21.5 Identity Protection -- 21.6 Privileged Identities -- 21.7 Schadcode-Erkennung -- 21.8 Sicherheit in den Rechenzentren -- 22 Mobile Security -- 22.1 Sicherheitsgrundlagen von Android und iOS -- 22.2 Bedrohungen von mobilen Endgeräten -- 22.3 Malware und Exploits -- 22.4 Technische Analyse von Apps -- 22.5 SchutzmaT1ss nahmen für Android und iOS -- 22.6 Apple Supervised Mode und Apple Configurator -- 22.7 Enterprise Mobility Management -- 23 IoT-Sicherheit -- 23.1 Was ist das Internet der Dinge? -- 23.2 IoT-Schwachstellen finden -- 23.3 Absicherung von IoT-Geräten in Netzwerken -- 23.4 IoT-Protokolle und -Dienste -- 23.5 IoT-Funktechniken -- 23.6 IoT aus Entwicklersicht -- 23.7 Programmiersprachen für Embedded Controller -- 23.8 Regeln für die sichere IoT-Programmierung -- Die Autoren -- Index
    Weitere Ausg.: Print version: Kofler, Michael Hacking & Security Bonn : Rheinwerk Verlag,c2022 ISBN 9783836291644
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz