Kofler / Scheible / Gebeshuber | Hacking & Security | Buch | 978-3-8362-9164-4 | sack.de

Buch, Deutsch, 1200 Seiten, Format (B × H): 185 mm x 248 mm, Gewicht: 2342 g

Reihe: Rheinwerk Computing

Kofler / Scheible / Gebeshuber

Hacking & Security

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks

Buch, Deutsch, 1200 Seiten, Format (B × H): 185 mm x 248 mm, Gewicht: 2342 g

Reihe: Rheinwerk Computing

ISBN: 978-3-8362-9164-4
Verlag: Rheinwerk Verlag GmbH


IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

- Kali Linux

- Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)

- Externe Sicherheitsüberprüfung

- IT-Forensik

- Penetration Testing (Client und Server)

- Basisabsicherung: Linux und Windows, Active Directory und Samba

- Cloud-Sicherheit: AWS, NextCloud, MS 365

- Hacking und Security von Smartphones

- Web-Anwendungen absichern und angreifen

- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr

- Intrusion Detection Systems

- Mobile-Security

- IoT-Geräte und -Infrastruktur

Die Fachpresse zur Vorauflage:

IT Administrator: 'Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.'
Kofler / Scheible / Gebeshuber Hacking & Security jetzt bestellen!

Weitere Infos & Material


Vorwort ... 13  Grußwort ... 18TEIL I.  Einführung und Tools ... 19  1.  Einführung ... 21       1.1 ... Hacking ... 21
       1.2 ... Sicherheit ... 30
       1.3 ... Exploits ... 43
       1.4 ... Authentifizierung und Passwörter ... 51
       1.5 ... Sicherheitsrisiko IPv6 ... 57
       1.6 ... Gesetzliche Rahmenbedingungen ... 58
       1.7 ... Security-Organisationen und staatliche Einrichtungen ... 62  2.  Kali Linux ... 65       2.1 ... Kali Linux Live ohne Installation ausprobieren ... 66
       2.2 ... Kali Linux in VirtualBox installieren ... 73
       2.3 ... Kali Linux und Hyper-V ... 82
       2.4 ... Kali Linux im Windows-Subsystem für Linux ... 84
       2.5 ... Kali Linux auf dem Raspberry Pi ... 87
       2.6 ... Kali Linux auf Apple-PCs mit ARM-CPU ausführen ... 88
       2.7 ... Einfache Anwendungsbeispiele ... 91
       2.8 ... Kali-Interna ... 94  3.  Lernumgebung einrichten (Metasploitable, Juice Shop) ... 101       3.1 ... Metasploitable 2 ... 103
       3.2 ... Metasploitable 3 (Ubuntu-Variante) ... 109
       3.3 ... Metasploitable 3 (Windows-Variante) ... 116
       3.4 ... Juice Shop ... 126  4.  Hacking-Tools ... 131       4.1 ... nmap ... 132
       4.2 ... hydra ... 136
       4.3 ... sslyze, sslscan und testssl ... 142
       4.4 ... whois, host und dig ... 145
       4.5 ... Wireshark ... 148
       4.6 ... tcpdump ... 154
       4.7 ... Netcat (nc) ... 157
       4.8 ... OpenVAS ... 161
       4.9 ... Metasploit Framework ... 172
       4.10 ... Empire Framework ... 184
       4.11 ... Das Post-Exploitation-Framework Koadic ... 195
       4.12 ... Social-Engineer Toolkit (SET) ... 203
       4.13 ... Burp Suite ... 210
       4.14 ... Sliver ... 218TEIL II.  Hacking und Absicherung ... 225  5.  Offline Hacking ... 227       5.1 ... BIOS/EFI-Grundlagen ... 228
       5.2 ... Auf fremde Systeme zugreifen ... 230
       5.3 ... Auf externe Festplatten oder SSDs zugreifen ... 237
       5.4 ... Windows-Passwort zurücksetzen ... 238
       5.5 ... Linux- und macOS-Passwort zurücksetzen ... 245
       5.6 ... Datenträger verschlüsseln ... 248  6.  Passwörter ... 259       6.1 ... Hash-Verfahren ... 260
       6.2 ... Brute-Force Password Cracking ... 263
       6.3 ... Rainbow Tables ... 265
       6.4 ... Wörterbuch-Attacken ... 266
       6.5 ... Passworttools ... 268
       6.6 ... Default-Passwörter ... 277
       6.7 ... Data Breaches ... 278
       6.8 ... Multi-Faktor-Authentifizierung ... 280
       6.9 ... Sicheres Passwort-Handling implementieren ... 281  7.  IT-Forensik ... 285       7.1 ... Methodische Analyse von Vorfällen ... 287
       7.2 ... Post-Mortem-Untersuchung ... 290
       7.3 ... Live-Analyse ... 307
       7.4 ... Forensic Readiness ... 310
       7.5 ... Zusammenfassung ... 313  8.  WLAN, Bluetooth und SDR ... 315       8.1 ... 802.11x-Systeme (WiFi) ... 315
       8.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 335
       8.3 ... Bluetooth ... 342
       8.4 ... Software-Defined Radios (SDR) ... 360  9.  Angriffsvektor USB-Schnittstelle ... 369       9.1 ... USB-Rubber-Ducky ... 370
       9.2 ... Digispark -- ein Wolf im Schafspelz ... 377
       9.3 ... Bash Bunny ... 385
       9.4 ... P4wnP1 -- das Universaltalent ... 407
       9.5 ... MalDuino W ... 418
       9.6 ... GegenmaT1ss nahmen ... 42510.  Externe Sicherheitsüberprüfungen ... 431       10.1 ... Gründe für professionelle Überprüfungen ... 431
       10.2 ... Typen von Sicherheitsüberprüfungen ... 432
       10.3 ... Rechtliche Absicherung ... 444
       10.4 ... Zielsetzung und Abgrenzung ... 446
       10.5 ... Methodologien zur Durchführung ... 448
       10.6 ... Reporting ... 449
       10.7 ... Auswahl des richtigen Anbieters ... 45211.  Penetration-Testing ... 455       11.1 ... Informationssammlung ... 456
       11.2 ... Initialer Zugriff mit Codeausführung ... 474
       11.3 ... Scanning von interessanten Zielen ... 479
       11.4 ... Suche nach bekannten Schwachstellen mit nmap ... 486
       11.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 488
       11.6 ... Angriff über bekannte oder schwache Passwörter ... 494
       11.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 497
       11.8 ... Phishing-Angriffe mit Office-Makros ... 507
       11.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 511
       11.10 ... Angriffsvektor USB-Phishing ... 521
       11.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 524
       11.12 ... Rechteerweiterung am System ... 527
       11.13 ... Sammeln von Zugangsdaten und -Tokens ... 535
       11.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 56012.  Windows Server absichern ... 565       12.1 ... Lokale Benutzer, Gruppen und Rechte ... 566
       12.2 ... Manipulationen am Dateisystem ... 576
       12.3 ... Serverhärtung ... 582
       12.4 ... Microsoft Defender ... 585
       12.5 ... Windows-Firewall ... 588
       12.6 ... Windows-Ereignisanzeige ... 59213.  Active Directory ... 603       13.1 ... Was ist das Active Directory? ... 603
       13.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 616
       13.3 ... Manipulation von Gruppenrichtlinien ... 621
       13.4 ... Domänenauthentifizierung (Kerberos) ... 627
       13.5 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 635
       13.6 ... Pass-the-Hash-Angriffe (mimikatz) ... 637
       13.7 ... Golden Ticket und Silver Ticket ... 650
       13.8 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 654
       13.9 ... Grundabsicherung ... 657
       13.10 ... Mehr Sicherheit durch Tiers (Schichten) ... 661
       13.11 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 66614.  Linux absichern ... 677       14.1 ... Installation ... 678
       14.2 ... Software-Updates ... 683
       14.3 ... Kernel-Updates (Live Patches) ... 687
       14.4 ... SSH absichern ... 690
       14.5 ... 2FA mit Google Authenticator ... 695
       14.6 ... 2FA mit YubiKey ... 701
       14.7 ... Fail2ban ... 703
       14.8 ... Firewall ... 710
       14.9 ... SELinux ... 725
       14.10 ... AppArmor ... 731
       14.11 ... Kernel Hardening ... 736
       14.12 ... Apache ... 739
       14.13 ... MySQL und MariaDB ... 745
       14.14 ... Postfix ... 752
       14.15 ... Dovecot ... 758
       14.16 ... Rootkit-Erkennung und Intrusion Detection ... 76015.  Sicherheit bei Samba-Fileservern ... 769       15.1 ... Vorüberlegungen ... 769
       15.2 ... CentOS-Basisinstallation ... 771
       15.3 ... Debian-Basisinstallation ... 776
       15.4 ... Konfiguration des Samba-Servers ... 778
       15.5 ... Samba-Server im Active Directory ... 781
       15.6 ... Freigaben auf dem Samba-Server ... 785
       15.7 ... Umstellung auf die Registry ... 790
       15.8 ... Samba-Audit-Funktionen ... 794
       15.9 ... Firewall ... 796
       15.10 ... Angriffsszenarien auf Samba-Fileserver ... 801
       15.11 ... Prüfen von Samba-Fileservern ... 80416.  Intrusion-Detection-Systeme ... 811       16.1 ... Verfahren zur Intrusion Detection ... 811
       16.2 ... Host- versus netzwerkbasierte IDS ... 814
       16.3 ... Reaktionen ... 820
       16.4 ... IDS umgehen und manipulieren ... 822
       16.5 ... Snort ... 825
       16.6 ... Snort-Regeln ... 83117.  Sicherheit von Webanwendungen ... 841       17.1 ... Architektur von Webapplikationen ... 841
       17.2 ... Angriffe gegen Webanwendungen ... 844
       17.3 ... Praktische Analyse einer Webanwendung ... 878
       17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 900
       17.5 ... Sicherheitsanalyse von Webanwendungen ... 90918.  Software-Exploitation ... 913       18.1 ... Schwachstellen von Software ... 913
       18.2 ... Aufdecken von Sicherheitslücken ... 916
       18.3 ... Programmausführung auf x86-Systemen ... 917
       18.4 ... Ausnutzung von Buffer-Overflows ... 927
       18.5 ... Structured Exception Handling (SEH) ... 943
       18.6 ... Heap Spraying ... 945
       18.7 ... Schutzmechanismen gegen Buffer-Overflows ... 947
       18.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 951
       18.9 ... Buffer-Overflows als Entwickler verhindern ... 958
       18.10 ... Spectre und Meltdown ... 95919.  Bug-Bounty-Programme ... 967       19.1 ... Die Idee hinter Bug Bounties ... 967
       19.2 ... Reporting von Schwachstellen ... 970
       19.3 ... Tipps & Tricks für Analysten ... 972
       19.4 ... Tipps für Unternehmen ... 975TEIL III.  Cloud, Smartphones, IoT ... 97720.  Sicherheit in der Cloud ... 979       20.1 ... Überblick ... 980
       20.2 ... Amazon S3 ... 983
       20.3 ... Nextcloud/ownCloud ... 99221.  Microsoft 365 absichern ... 1001       21.1 ... Identitäten und Zugriffsverwaltung ... 1002
       21.2 ... Sicherheitsbewertung ... 1008
       21.3 ... Mehrstufige Authentifizierung ... 1010
       21.4 ... Bedingter Zugriff ... 1018
       21.5 ... Identity Protection ... 1023
       21.6 ... Privileged Identities ... 1025
       21.7 ... Schadcode-Erkennung ... 1030
       21.8 ... Sicherheit in den Rechenzentren ... 104022.  Mobile Security ... 1045       22.1 ... Sicherheitsgrundlagen von Android und iOS ... 1045
       22.2 ... Bedrohungen von mobilen Endgeräten ... 1053
       22.3 ... Malware und Exploits ... 1064
       22.4 ... Technische Analyse von Apps ... 1076
       22.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1087
       22.6 ... Apple Supervised Mode und Apple Configurator ... 1102
       22.7 ... Enterprise Mobility Management ... 110923.  IoT-Sicherheit ... 1121       23.1 ... Was ist das Internet der Dinge? ... 1121
       23.2 ... IoT-Schwachstellen finden ... 1123
       23.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1141
       23.4 ... IoT-Protokolle und -Dienste ... 1143
       23.5 ... IoT-Funktechniken ... 1155
       23.6 ... IoT aus Entwicklersicht ... 1160
       23.7 ... Programmiersprachen für Embedded Controller ... 1165
       23.8 ... Regeln für die sichere IoT-Programmierung ... 1168  Die Autoren ... 1181  Index ... 1183


Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Gebeshuber, Klaus
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.

Hackner, Thomas
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 direkt nach seinem Studium für Sichere Informationssysteme in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder an Universitäten weiter, wo er Kurse zu Advanced Penetration Testing, SCADA Security, aber auch mechanischer Einbruchssicherheit hält.

Neugebauer, Frank
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und wurde u. a. als IT-Sicherheitsbeauftragter verschiedener Dienststellen im In- und Ausland, als Systems Engineer eines NATO-Hauptquartiers und als Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Response Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet nun als Berater und externer Mitarbeiter.

Kofler, Michael
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und
arbeitet als Lehrbeauftragter.

Aigner, Roland
Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen In-vitro-Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Quipos Solutions GmbH, die Systeme für eine sichere mobile, auch offline-fähige Infrastruktur im Eventbereich entwickelt. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig.

Kloep, Peter
Peter Kloep ist herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master – Windows Server 2012.
Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.

Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Widl, Markus
Markus Widl ist Diplom-Informatiker und Berater für Office 365 bei der Microsoft Deutschland GmbH. Seit über 20 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT. Sein beruflicher Fokus liegt auf Cloudtechnologien wie Microsoft 365 und Azure. Bekanntheit hat Markus Widl als erfolgreicher Buchautor und Sprecher auf wichtigen Konferenzen in der IT-Branche erlangt. Auf seiner in Projekten gesammelten Erfahrung aufbauend hält er Experten-Workshops, die in der Fachwelt sehr geschätzt sind.

Zingsheim, André
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.