Book description
- Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester
- Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
- Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.
Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.
Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.
Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.
Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
Aus dem Inhalt:- Aufbau einer Hacking-Laborumgebung
- Einführung in Kali Linux als Hacking-Plattform
- Sicher und anonym im Internet kommunizieren
- Reconnaissance (Informationsbeschaffung)
- Vulnerability-Scanning
- Password Hacking
- Bind und Reverse Shells
- Mit Malware das System übernehmen
- Spuren verwischen
- Lauschangriffe und Man-in-the-Middle
- Social Engineering
- Web- und WLAN-Hacking
- Angriffe auf IoT-Systeme
- Cloud-Hacking und -Security
- Durchführen von Penetrationstests
Table of contents
- Impressum
- Einleitung
- Über die Autoren
- Danksagung
- Teil I: Grundlagen und Arbeitsumgebung
-
Kapitel 1: Grundlagen Hacking und Penetration Testing
- 1.1 Was ist Hacking?
- 1.2 Die verschiedenen Hacker-Typen
- 1.3 Motive und Absichten eines Hackers
- 1.4 Ethical Hacking
- 1.5 Der Certified Ethical Hacker (CEHv10)
- 1.6 Die Schutzziele: Was wird angegriffen?
- 1.7 Systematischer Ablauf eines Hacking-Angriffs
- 1.8 Praktische Hacking-Beispiele
- 1.9 Zusammenfassung und Prüfungstipps
- Kapitel 2: Die Arbeitsumgebung einrichten
-
Kapitel 3: Einführung in Kali Linux
- 3.1 Ein erster Rundgang
-
3.2 Workshop: Die wichtigsten Linux-Befehle
- 3.2.1 Orientierung und Benutzerwechsel
- 3.2.2 Von Skripts und Dateiberechtigungen
- 3.2.3 Arbeiten mit Root-Rechten
- 3.2.4 Das Dateisystem und die Pfade
- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
- 3.2.6 Dateien anzeigen
- 3.2.7 Dateien finden und durchsuchen
- 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
- 3.2.9 Dienste starten und überprüfen
- 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
- 3.4 Software-Installation und -Update
- 3.5 Zusammenfassung und Prüfungstipps
- Kapitel 4: Anonym bleiben und sicher kommunizieren
-
Kapitel 5: Kryptografie und ihre Schwachstellen
- 5.1 Einführung in die Krypto-Algorithmen
- 5.2 Die symmetrische Verschlüsselung
- 5.3 Die asymmetrische Verschlüsselung
- 5.4 Hash-Algorithmen
- 5.5 Digitale Signaturen
- 5.6 Public-Key-Infrastrukturen (PKI)
- 5.7 Virtual Private Networks (VPN)
- 5.8 Angriffe auf kryptografische Systeme
- 5.9 Kryptotrojaner und Ransomware
- 5.10 Zusammenfassung und Prüfungstipps
- Teil II: Informationsbeschaffung
-
Kapitel 6: Informationsbeschaffung – Footprinting & Reconnaissance
- 6.1 Ich will hacken, wozu die langweilige Informationssuche?
-
6.2 Suchmaschinen und Informationsportale nutzen
- 6.2.1 Reguläre Suchmaschinen
- 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
- 6.2.3 WayBack Machine – das Internet-Archiv
- 6.2.4 Shodan
- 6.2.5 Map-Anbieter: Mal von oben betrachtet
- 6.2.6 Personen-Suchmaschinen
- 6.2.7 Jobsuchmaschinen als Informationsquelle
- 6.2.8 Arbeitgeber-Bewertungsportale
- 6.3 Google-Hacking
- 6.4 Social-Media-Footprinting
- 6.5 Technische Analysen
- 6.6 Recon-ng – das Web-Reconnaissance-Framework
- 6.7 Maltego – Zusammenhänge visualisieren
- 6.8 Gegenmaßnahmen gegen Footprinting
- 6.9 Zusammenfassung und Prüfungstipps
-
Kapitel 7: Scanning – das Netzwerk unter der Lupe
- 7.1 Scanning – Überblick und Methoden
- 7.2 TCP/IP-Essentials
-
7.3 Nmap – DER Portscanner
- 7.3.1 Host Discovery
- 7.3.2 Normale Portscans
- 7.3.3 Zu scannende Ports festlegen
- 7.3.4 Besondere Portscans
- 7.3.5 Dienst- und Versionserkennung
- 7.3.6 Betriebssystem-Erkennung
- 7.3.7 Firewall/IDS-Vermeidung (Evasion)
- 7.3.8 Ausgabe-Optionen
- 7.3.9 Die Nmap Scripting Engine (NSE)
- 7.3.10 Weitere wichtige Optionen
- 7.3.11 Zenmap
- 7.4 Scannen mit Metasploit
- 7.5 Weitere Tools und Verfahren
- 7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing
- 7.7 Zusammenfassung und Prüfungstipps
- Kapitel 8: Enumeration – welche Ressourcen sind verfügbar?
- Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
- Teil III: Systeme angreifen
-
Kapitel 10: Password Hacking
- 10.1 Zugriffsschutz mit Passwörtern und anderen Methoden
- 10.2 Angriffsvektoren auf Passwörter
- 10.3 Password Guessing und Password Recovery
- 10.4 Die Windows-Authentifizierung
- 10.5 Die Linux-Authentifizierung
- 10.6 Passwort-Hashes angreifen
- 10.7 Online-Angriffe auf Passwörter
- 10.8 Distributed Network Attack (DNA)
- 10.9 Schutzmaßnahmen gegen Password Hacking
- 10.10 Zusammenfassung und Prüfungstipps
-
Kapitel 11: Shells und Post-Exploitation
- 11.1 Remote-Zugriff mit Shell und Backdoor
- 11.2 Grundlagen Privilegien-Eskalation
- 11.3 Mit Privilegien-Eskalation zur Root-Shell
- 11.4 Meterpreter – die Luxus-Shell für Hacker
- 11.5 Empire – Das Powershell-Post-Exploitation-Framework
- 11.6 Verteidigungsmaßnahmen gegen Privilegien-Eskalation
- 11.7 Zusammenfassung und Prüfungstipps
- Kapitel 12: Mit Malware das System übernehmen
-
Kapitel 13: Malware-Erkennung und -Analyse
- 13.1 Grundlagen der Malware-Analyse
-
13.2 Verdächtiges Verhalten analysieren
- 13.2.1 Virencheck durchführen
- 13.2.2 Prozesse überprüfen
- 13.2.3 Netzwerkaktivitäten prüfen
- 13.2.4 Die Windows-Registrierung checken
- 13.2.5 Autostart-Einträge unter Kontrolle
- 13.2.6 Windows-Dienste checken
- 13.2.7 Treiber überprüfen
- 13.2.8 Integrität der Systemdateien prüfen
- 13.2.9 Datei-Integrität durch Prüfsummen-Check
- 13.2.10 System-Integrität mit Tripwire sichern
- 13.3 Sheep-Dip-Systeme
- 13.4 Schutz durch Sandbox
- 13.5 Aufbau einer modernen Anti-Malware-Infrastruktur
- 13.6 Allgemeine Schutzmaßnahmen vor Malware-Infektion
- 13.7 Zusammenfassung und Prüfungstipps
- Kapitel 14: Steganografie
- Kapitel 15: Spuren verwischen
- Teil IV: Netzwerk- und sonstige Angriffe
-
Kapitel 16: Network Sniffing mit Wireshark & Co.
- 16.1 Grundlagen von Netzwerk-Sniffern
- 16.2 Wireshark installieren und starten
- 16.3 Die ersten Schritte mit Wireshark
- 16.4 Mitschnitt-Filter einsetzen
- 16.5 Anzeigefilter einsetzen
- 16.6 Passwörter und andere Daten ausspähen
- 16.7 Auswertungsfunktionen von Wireshark nutzen
- 16.8 Tcpdump und TShark einsetzen
- 16.9 Zusammenfassung und Prüfungstipps
- Kapitel 17: Lauschangriffe & Man-in-the-Middle
-
Kapitel 18: Session Hijacking
- 18.1 Grundlagen des Session Hijackings
- 18.2 Network Level Session Hijacking
-
18.3 Application Level Session Hijacking
- 18.3.1 Die Session-IDs
- 18.3.2 Die Session-ID ermitteln
- 18.3.3 Sniffing/Man-in-the-Middle
- 18.3.4 Die Session-ID erraten – das Prinzip
- 18.3.5 WebGoat bereitstellen
- 18.3.6 Die Burp Suite – Grundlagen und Installation
- 18.3.7 Burp Suite als Intercepting Proxy
- 18.3.8 Der Burp Sequencer – Session-IDs analysieren
- 18.3.9 Entführen der Session mithilfe der Session-ID
- 18.3.10 Man-in-the-Browser-Angriff
- 18.3.11 Weitere Angriffsformen
- 18.4 Gegenmaßnahmen gegen Session Hijacking
- 18.5 Zusammenfassung und Prüfungstipps
- Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
- Kapitel 20: Social Engineering
- Kapitel 21: Hacking-Hardware
- Kapitel 22: DoS- und DDoS-Angriffe
- Teil V: Web-Hacking
-
Kapitel 23: Web-Hacking – Grundlagen
- 23.1 Was ist Web-Hacking?
- 23.2 Architektur von Webanwendungen
- 23.3 Die gängigsten Webserver: Apache, IIS, nginx
- 23.4 Typische Schwachstellen von Webservern und -anwendungen
- 23.5 Reconnaissance für Web-Hacking-Angriffe
- 23.6 Praxis-Szenario 1: Einen Apache-Webserver mit Shellshock hacken
- 23.7 Praxis-Szenario 2: Angriff auf WordPress
- 23.8 Zusammenfassung und Prüfungstipps
-
Kapitel 24: Web-Hacking – OWASP Top 10
- 24.1 Einführung in die OWASP-Projekte
- 24.2 WebGoat & Co – virtuelle Sandsäcke für das Web-Hacking-Training
- 24.3 Die OWASP Top 10 in der Übersicht
- 24.4 A1 – Injection
- 24.5 A2 – Fehler in der Authentifizierung
- 24.6 A3 – Verlust der Vertraulichkeit sensibler Daten
- 24.7 A4 – XML External Entities (XXE)
- 24.8 A5 – Fehler in der Zugriffskontrolle
- 24.9 A6 – Sicherheitsrelevante Fehlkonfiguration
- 24.10 A7 – Cross-Site-Scripting (XSS)
- 24.11 A8 – Unsichere Deserialisierung
- 24.12 A9 – Nutzung von Komponenten mit bekannten Schwachstellen
- 24.13 A10 – Unzureichendes Logging & Monitoring
- 24.14 Zusammenfassung und Prüfungstipps
- Kapitel 25: SQL-Injection
-
Kapitel 26: Web-Hacking – sonstige Injection-Angriffe
- 26.1 Command-Injection
-
26.2 LDAP-Injection
- 26.2.1 Die LDAP-Infrastruktur bereitstellen
- 26.2.2 Ein erster Injection-Angriff
- 26.2.3 LDAP-Injection mit der BurpSuite vereinfachen
- 26.2.4 LDAP-Injection-Discovery
- 26.2.5 Discovery-Automatisierung mit Hilfe der BurpSuite
- 26.2.6 Flexibilität und Geduld sind gefragt
- 26.2.7 Schutz vor LDAP-Injection-Angriffen
- 26.3 File-Injection
- 26.4 Zusammenfassung und Prüfungstipps
-
Kapitel 27: Buffer-Overflow-Angriffe
- 27.1 Wie funktioniert ein Buffer-Overflow-Angriff?
-
27.2 Ein Buffer-Overflow-Angriff in der Praxis
- 27.2.1 SLmail-Exploit
- 27.2.2 Die Laborumgebung
- 27.2.3 Der Immunity Debugger
- 27.2.4 Fuzzing
- 27.2.5 Einen eindeutigen String erstellen
- 27.2.6 Den EIP lokalisieren
- 27.2.7 Den Shellcode platzieren
- 27.2.8 Bad Characters identifizieren
- 27.2.9 Grundüberlegung: Wohin soll der EIP zeigen?
- 27.2.10 Mona und die Module
- 27.2.11 Die Anweisung JMP ESP auffinden
- 27.2.12 Den Programmablauf über den EIP steuern
- 27.2.13 Den Shellcode erstellen und ausführen
- 27.3 Heap-Overflow-Angriffe
- 27.4 Schutzmaßnahmen gegen Buffer-Overflow-Angriffe
- 27.5 Zusammenfassung und Prüfungstipps
- Teil VI: Angriffe auf WLAN und Next-Gen-Technologien
- Kapitel 28: WLAN-Hacking
- Kapitel 29: Mobile Hacking
- Kapitel 30: IoT-Hacking und -Security
- Kapitel 31: Angriffe auf die Cloud
- Kapitel 32: Durchführen von Penetrationstests
- Anhang A: Lösungen
Product information
- Title: Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
- Author(s):
- Release date: September 2020
- Publisher(s): mitp Verlag
- ISBN: 9783958452206
You might also like
book
Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv11
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
Hacking - Der umfassende Praxis-Guide
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung …
book
CompTIA Security+ -- IT-Sicherheit verständlich erklärt -- Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SYO-601, 4. Auflage
IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-601 Fundierter und umfassender Überblick zum Thema IT-Sicherheit Inklusive …
book
CompTIA Network+ -- Vorbereitung auf die Prüfung N10-007, 7. Auflage
Fundierter Einstieg in das Thema Netzwerke TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. verständlich aufbereitet Mit aktuellen …