E-Book, Deutsch, 689 Seiten
Reihe: Hacking
Kraft / Weyert Network Hacking
5. Auflage 2017
ISBN: 978-3-645-22450-5
Verlag: Franzis Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
E-Book, Deutsch, 689 Seiten
Reihe: Hacking
ISBN: 978-3-645-22450-5
Verlag: Franzis Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar.
Die Tools der Cracker und Datenpiraten
Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.
Motive und Strategien der Angreifer
Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt.
So sichern Sie Ihr Netzwerk
Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.
Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP.
Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information
Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.
Autoren/Hrsg.
Weitere Infos & Material
Inhaltsverzeichnis
1Snowden, NSA & Co. 1.1Kryptohandys und andere Tarnkappen 1.2Anonym im Internet? 1.2.1Anonymer bzw. verschlüsselter Mailverkehr 1.3Situation aus Sicht der Unternehmen 1.3.1Was macht mich angreifbar? 1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt 1.3.3Was man gegen IT-Risiken noch tun kann 1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen? Teil I: Tools: Werkzeuge für Angriff und Verteidigung 2Keylogger: Spionage par excellence 2.1Logkeys 2.2Elite Keylogger 2.3Ardamax Keylogger 2.4Stealth Recorder Pro 2.5Advanced Keylogger 2.6Hardware-Keylogger 2.7Abwehr – generelle Tipps 3Passwortknacker: Wo ein Wille ist, ist auch ein Weg 3.1CMOSPwd 3.2Hydra 3.3Medusa 3.4Ncrack (Nmap-Suite) 3.5VNCrack 3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1) 3.7John the Ripper 3.8Hashcat 3.9Ophcrack 3.10SAMInside 3.11Cain & Abel 3.12L0phtcrack 3.13Distributed Password Recovery 3.14Offline NT Password & Registry Editor 3.15PW-Inspector (Hydra-Suite) 3.16Abwehr – generelle Tipps 4An den Toren rütteln: Portscanner und Co. 4.1Nmap 4.2Lanspy 4.3Essential NetTools 4.4Winfingerprint 4.5Xprobe2 4.6p0f 4.7Abwehr – generelle Tipps 5Proxy und Socks 5.1ProxyCap 5.2Proxy Finder 5.3Abwehr – generelle Tipps 6Remote Access Tools (RAT): Anleitung für Zombie-Macher 6.1Atelier Web Remote Commander 6.2Poison Ivy 6.3Turkojan 6.4Optix Pro 6.5Cybergate Excel 6.6Abwehr – generelle Tipps 7Rootkits: Malware stealthen 7.1Oddysee_Rootkit 7.2Hacker_Defender 7.3TDSS alias TDL-4 7.4Abwehr – generelle Tipps 8Security-/Vulnerability-Scanner 8.1X-NetStat Professional 8.2GFI LANguard N.S.S. 8.3Nessus 8.4Open Vulnerability Assessment System/OpenVAS 8.5Nikto2 8.6Abwehr – generelle Tipps 9Sniffer: Die Schnüffler im Netzwerk 9.1dsniff (dsniff-Suite) 9.2mailsnarf (dsniff-Suite) 9.3urlsnarf (dsniff-Suite) 9.4arpspoof (dsniff-Suite) 9.5PHoss 9.6Driftnet 9.7Ettercap/Ettercap NG 9.8Bettercap 9.9tcpdump 9.10Wireshark 9.11Abwehr – generelle Tipps 10Sonstige Hackertools 10.1Metasploit Framework (MSF) 10.2USBDUMPER 2 10.3USB Switchblade/7zBlade 10.4Net Tools 5.0 10.5Troll Downloader 10.6H.O.I.C – High Orbit Ion Cannon 10.7Phoenix Exploit’s Kit 10.8fEvicol 10.90x333shadow 10.10Logcleaner-NG 10.11NakedBind 10.12Ncat (Nmap-Suite) 10.13GNU MAC Changer (macchanger) 10.14Volatility Framework 10.15Abwehr – generelle Tipps 11Wireless Hacking 11.1Kismet 11.2Aircrack-NG (Aircrack-NG-Suite) 11.3Aireplay-NG (Aircrack-NG-Suite) 11.4Airodump-NG (Aircrack-NG-Suite) 11.5Airbase-NG (Aircrack-NG-Suite) 11.6coWPAtty 11.7Reaver 11.8Wash (Reaver-Suite) 11.9Pyrit 11.10MDK3 11.11Vistumbler 11.12Abwehr – generelle Tipps Teil II: Angriffsszenarien und Abwehrmechanismen 12Die Angreifer und ihre Motive 12.1Die Motive 12.1.1Rache 12.1.2Geltungssucht 12.1.3Furcht 12.1.4Materielle Interessen 12.1.5Neugier 12.2Die Angreifer 12.2.1Hacker 12.2.2Skriptkiddies 12.2.3IT-Professionals 12.2.4Normalanwender und PC-Freaks 13Szenario I: Datenklau vor Ort 13.1Zugriff auf Windows-PCs 13.1.1Erkunden von Sicherheitsmechanismen 13.1.2Überwinden der...