Kraft / Weyert | Network Hacking | E-Book | www2.sack.de
E-Book

E-Book, Deutsch, 689 Seiten

Reihe: Hacking

Kraft / Weyert Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
5. Auflage 2017
ISBN: 978-3-645-22450-5
Verlag: Franzis Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

E-Book, Deutsch, 689 Seiten

Reihe: Hacking

ISBN: 978-3-645-22450-5
Verlag: Franzis Verlag
Format: EPUB
Kopierschutz: 6 - ePub Watermark



Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.
Kraft / Weyert Network Hacking jetzt bestellen!

Weitere Infos & Material


Inhaltsverzeichnis


1Snowden, NSA & Co.

1.1Kryptohandys und andere Tarnkappen

1.2Anonym im Internet?

1.2.1Anonymer bzw. verschlüsselter Mailverkehr

1.3Situation aus Sicht der Unternehmen

1.3.1Was macht mich angreifbar?

1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt

1.3.3Was man gegen IT-Risiken noch tun kann

1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen?

Teil I: Tools: Werkzeuge für Angriff und Verteidigung

2Keylogger: Spionage par excellence

2.1Logkeys

2.2Elite Keylogger

2.3Ardamax Keylogger

2.4Stealth Recorder Pro

2.5Advanced Keylogger

2.6Hardware-Keylogger

2.7Abwehr – generelle Tipps

3Passwortknacker: Wo ein Wille ist, ist auch ein Weg

3.1CMOSPwd

3.2Hydra

3.3Medusa

3.4Ncrack (Nmap-Suite)

3.5VNCrack

3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1)

3.7John the Ripper

3.8Hashcat

3.9Ophcrack

3.10SAMInside

3.11Cain & Abel

3.12L0phtcrack

3.13Distributed Password Recovery

3.14Offline NT Password & Registry Editor

3.15PW-Inspector (Hydra-Suite)

3.16Abwehr – generelle Tipps

4An den Toren rütteln: Portscanner und Co.

4.1Nmap

4.2Lanspy

4.3Essential NetTools

4.4Winfingerprint

4.5Xprobe2

4.6p0f

4.7Abwehr – generelle Tipps

5Proxy und Socks

5.1ProxyCap

5.2Proxy Finder

5.3Abwehr – generelle Tipps

6Remote Access Tools (RAT): Anleitung für Zombie-Macher

6.1Atelier Web Remote Commander

6.2Poison Ivy

6.3Turkojan

6.4Optix Pro

6.5Cybergate Excel

6.6Abwehr – generelle Tipps

7Rootkits: Malware stealthen

7.1Oddysee_Rootkit

7.2Hacker_Defender

7.3TDSS alias TDL-4

7.4Abwehr – generelle Tipps

8Security-/Vulnerability-Scanner

8.1X-NetStat Professional

8.2GFI LANguard N.S.S.

8.3Nessus

8.4Open Vulnerability Assessment System/OpenVAS

8.5Nikto2

8.6Abwehr – generelle Tipps

9Sniffer: Die Schnüffler im Netzwerk

9.1dsniff (dsniff-Suite)

9.2mailsnarf (dsniff-Suite)

9.3urlsnarf (dsniff-Suite)

9.4arpspoof (dsniff-Suite)

9.5PHoss

9.6Driftnet

9.7Ettercap/Ettercap NG

9.8Bettercap

9.9tcpdump

9.10Wireshark

9.11Abwehr – generelle Tipps

10Sonstige Hackertools

10.1Metasploit Framework (MSF)

10.2USBDUMPER 2

10.3USB Switchblade/7zBlade

10.4Net Tools 5.0

10.5Troll Downloader

10.6H.O.I.C – High Orbit Ion Cannon

10.7Phoenix Exploit’s Kit

10.8fEvicol

10.90x333shadow

10.10Logcleaner-NG

10.11NakedBind

10.12Ncat (Nmap-Suite)

10.13GNU MAC Changer (macchanger)

10.14Volatility Framework

10.15Abwehr – generelle Tipps

11Wireless Hacking

11.1Kismet

11.2Aircrack-NG (Aircrack-NG-Suite)

11.3Aireplay-NG (Aircrack-NG-Suite)

11.4Airodump-NG (Aircrack-NG-Suite)

11.5Airbase-NG (Aircrack-NG-Suite)

11.6coWPAtty

11.7Reaver

11.8Wash (Reaver-Suite)

11.9Pyrit

11.10MDK3

11.11Vistumbler

11.12Abwehr – generelle Tipps

Teil II: Angriffsszenarien und Abwehrmechanismen

12Die Angreifer und ihre Motive

12.1Die Motive

12.1.1Rache

12.1.2Geltungssucht

12.1.3Furcht

12.1.4Materielle Interessen

12.1.5Neugier

12.2Die Angreifer

12.2.1Hacker

12.2.2Skriptkiddies

12.2.3IT-Professionals

12.2.4Normalanwender und PC-Freaks

13Szenario I: Datenklau vor Ort

13.1Zugriff auf Windows-PCs

13.1.1Erkunden von Sicherheitsmechanismen

13.1.2Überwinden der...



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.