Kofler / Scheible / Gebeshuber | Hacking & Security | Buch | 978-3-8362-9164-4 | sack.de

Buch, Deutsch, 1200 Seiten, Format (B × H): 185 mm x 248 mm, Gewicht: 2342 g

Reihe: Rheinwerk Computing

Kofler / Scheible / Gebeshuber

Hacking & Security

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks
3. aktualisierte und erweiterte Auflage 2022
ISBN: 978-3-8362-9164-4
Verlag: Rheinwerk Verlag GmbH

Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks

Buch, Deutsch, 1200 Seiten, Format (B × H): 185 mm x 248 mm, Gewicht: 2342 g

Reihe: Rheinwerk Computing

ISBN: 978-3-8362-9164-4
Verlag: Rheinwerk Verlag GmbH


IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

- Kali Linux

- Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)

- Externe Sicherheitsüberprüfung

- IT-Forensik

- Penetration Testing (Client und Server)

- Basisabsicherung: Linux und Windows, Active Directory und Samba

- Cloud-Sicherheit: AWS, NextCloud, MS 365

- Hacking und Security von Smartphones

- Web-Anwendungen absichern und angreifen

- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr

- Intrusion Detection Systems

- Mobile-Security

- IoT-Geräte und -Infrastruktur

Die Fachpresse zur Vorauflage:

IT Administrator: 'Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.'

Kofler / Scheible / Gebeshuber Hacking & Security jetzt bestellen!

Weitere Infos & Material


Vorwort. 13

  Grußwort. 18

TEIL I.  Einführung und Tools. 19

  1.  Einführung. 21

       1.1. Hacking. 21

       1.2. Sicherheit. 30

       1.3. Exploits. 43

       1.4. Authentifizierung und Passwörter. 51

       1.5. Sicherheitsrisiko IPv6. 57

       1.6. Gesetzliche Rahmenbedingungen. 58

       1.7. Security-Organisationen und staatliche Einrichtungen. 62

  2.  Kali Linux. 65

       2.1. Kali Linux Live ohne Installation ausprobieren. 66

       2.2. Kali Linux in VirtualBox installieren. 73

       2.3. Kali Linux und Hyper-V. 82

       2.4. Kali Linux im Windows-Subsystem für Linux. 84

       2.5. Kali Linux auf dem Raspberry Pi. 87

       2.6. Kali Linux auf Apple-PCs mit ARM-CPU ausführen. 88

       2.7. Einfache Anwendungsbeispiele. 91

       2.8. Kali-Interna. 94

  3.  Lernumgebung einrichten (Metasploitable, Juice Shop). 101

       3.1. Metasploitable 2. 103

       3.2. Metasploitable 3 (Ubuntu-Variante). 109

       3.3. Metasploitable 3 (Windows-Variante). 116

       3.4. Juice Shop. 126

  4.  Hacking-Tools. 131

       4.1. nmap. 132

       4.2. hydra. 136

       4.3. sslyze, sslscan und testssl. 142

       4.4. whois, host und dig. 145

       4.5. Wireshark. 148

       4.6. tcpdump. 154

       4.7. Netcat (nc). 157

       4.8. OpenVAS. 161

       4.9. Metasploit Framework. 172

       4.10. Empire Framework. 184

       4.11. Das Post-Exploitation-Framework Koadic. 195

       4.12. Social-Engineer Toolkit (SET). 203

       4.13. Burp Suite. 210

       4.14. Sliver. 218

TEIL II.  Hacking und Absicherung. 225

  5.  Offline Hacking. 227

       5.1. BIOS/EFI-Grundlagen. 228

       5.2. Auf fremde Systeme zugreifen. 230

       5.3. Auf externe Festplatten oder SSDs zugreifen. 237

       5.4. Windows-Passwort zurücksetzen. 238

       5.5. Linux- und macOS-Passwort zurücksetzen. 245

       5.6. Datenträger verschlüsseln. 248

  6.  Passwörter. 259

       6.1. Hash-Verfahren. 260

       6.2. Brute-Force Password Cracking. 263

       6.3. Rainbow Tables. 265

       6.4. Wörterbuch-Attacken. 266

       6.5. Passworttools. 268

       6.6. Default-Passwörter. 277

       6.7. Data Breaches. 278

       6.8. Multi-Faktor-Authentifizierung. 280

       6.9. Sicheres Passwort-Handling implementieren. 281

  7.  IT-Forensik. 285

       7.1. Methodische Analyse von Vorfällen. 287

       7.2. Post-Mortem-Untersuchung. 290

       7.3. Live-Analyse. 307

       7.4. Forensic Readiness. 310

       7.5. Zusammenfassung. 313

  8.  WLAN, Bluetooth und SDR. 315

       8.1. 802.11x-Systeme (WiFi). 315

       8.2. WPA-2-Handshakes mit dem Pwnagotchi einsammeln. 335

       8.3. Bluetooth. 342

       8.4. Software-Defined Radios (SDR). 360

  9.  Angriffsvektor USB-Schnittstelle. 369

       9.1. USB-Rubber-Ducky. 370

       9.2. Digispark -- ein Wolf im Schafspelz. 377

       9.3. Bash Bunny. 385

       9.4. P4wnP1 -- das Universaltalent. 407

       9.5. MalDuino W. 418

       9.6. GegenmaT1ss nahmen. 425

10.  Externe Sicherheitsüberprüfungen. 431

       10.1. Gründe für professionelle Überprüfungen. 431

       10.2. Typen von Sicherheitsüberprüfungen. 432

       10.3. Rechtliche Absicherung. 444

       10.4. Zielsetzung und Abgrenzung. 446

       10.5. Methodologien zur Durchführung. 448

       10.6. Reporting. 449

       10.7. Auswahl des richtigen Anbieters. 452

11.  Penetration-Testing. 455

       11.1. Informationssammlung. 456

       11.2. Initialer Zugriff mit Codeausführung. 474

       11.3. Scanning von interessanten Zielen. 479

       11.4. Suche nach bekannten Schwachstellen mit nmap. 486

       11.5. Bekannte Schwachstellen mit Metasploit ausnutzen. 488

       11.6. Angriff über bekannte oder schwache Passwörter. 494

       11.7. E-Mail-Phishing-Kampagnen für Unternehmen. 497

       11.8. Phishing-Angriffe mit Office-Makros. 507

       11.9. Phishing-Angriffe mit ISO- und ZIP-Dateien. 511

       11.10. Angriffsvektor USB-Phishing. 521

       11.11. Network Access Control (NAC) und 802.1X in lokalen Netzwerken. 524

       11.12. Rechteerweiterung am System. 527

       11.13. Sammeln von Zugangsdaten und -Tokens. 535

       11.14. SMB-Relaying-Angriff auf normale Domänenbenutzer. 560

12.  Windows Server absichern. 565

       12.1. Lokale Benutzer, Gruppen und Rechte. 566

       12.2. Manipulationen am Dateisystem. 576

       12.3. Serverhärtung. 582

       12.4. Microsoft Defender. 585

       12.5. Windows-Firewall. 588

       12.6. Windows-Ereignisanzeige. 592

13.  Active Directory. 603

       13.1. Was ist das Active Directory?. 603

       13.2. Manipulation der Active-Directory-Datenbank bzw. ihrer Daten. 616

       13.3. Manipulation von Gruppenrichtlinien. 621

       13.4. Domänenauthentifizierung (Kerberos). 627

       13.5. Angriffe gegen die Authentifizierungsprotokolle und LDAP. 635

       13.6. Pass-the-Hash-Angriffe (mimikatz). 637

       13.7. Golden Ticket und Silver Ticket. 650

       13.8. Sensible Information aus der Active-Directory-Datenbank auslesen. 654

       13.9. Grundabsicherung. 657

       13.10. Mehr Sicherheit durch Tiers (Schichten). 661

       13.11. SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe. 666

14.  Linux absichern. 677

       14.1. Installation. 678

       14.2. Software-Updates. 683

       14.3. Kernel-Updates (Live Patches). 687

       14.4. SSH absichern. 690

       14.5. 2FA mit Google Authenticator. 695

       14.6. 2FA mit YubiKey. 701

       14.7. Fail2ban. 703

       14.8. Firewall. 710

       14.9. SELinux. 725

       14.10. AppArmor. 731

       14.11. Kernel Hardening. 736

       14.12. Apache. 739

       14.13. MySQL und MariaDB. 745

       14.14. Postfix. 752

       14.15. Dovecot. 758

       14.16. Rootkit-Erkennung und Intrusion Detection. 760

15.  Sicherheit bei Samba-Fileservern. 769

       15.1. Vorüberlegungen. 769

       15.2. CentOS-Basisinstallation. 771

       15.3. Debian-Basisinstallation. 776

       15.4. Konfiguration des Samba-Servers. 778

       15.5. Samba-Server im Active Directory. 781

       15.6. Freigaben auf dem Samba-Server. 785

       15.7. Umstellung auf die Registry. 790

       15.8. Samba-Audit-Funktionen. 794

       15.9. Firewall. 796

       15.10. Angriffsszenarien auf Samba-Fileserver. 801

       15.11. Prüfen von Samba-Fileservern. 804

16.  Intrusion-Detection-Systeme. 811

       16.1. Verfahren zur Intrusion Detection. 811

       16.2. Host- versus netzwerkbasierte IDS. 814

       16.3. Reaktionen. 820

       16.4. IDS umgehen und manipulieren. 822

       16.5. Snort. 825

       16.6. Snort-Regeln. 831

17.  Sicherheit von Webanwendungen. 841

       17.1. Architektur von Webapplikationen. 841

       17.2. Angriffe gegen Webanwendungen. 844

       17.3. Praktische Analyse einer Webanwendung. 878

       17.4. Schutzmechanismen und Abwehr von Webangriffen. 900

       17.5. Sicherheitsanalyse von Webanwendungen. 909

18.  Software-Exploitation. 913

       18.1. Schwachstellen von Software. 913

       18.2. Aufdecken von Sicherheitslücken. 916

       18.3. Programmausführung auf x86-Systemen. 917

       18.4. Ausnutzung von Buffer-Overflows. 927

       18.5. Structured Exception Handling (SEH). 943

       18.6. Heap Spraying. 945

       18.7. Schutzmechanismen gegen Buffer-Overflows. 947

       18.8. SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen. 951

       18.9. Buffer-Overflows als Entwickler verhindern. 958

       18.10. Spectre und Meltdown. 959

19.  Bug-Bounty-Programme. 967

       19.1. Die Idee hinter Bug Bounties. 967

       19.2. Reporting von Schwachstellen. 970

       19.3. Tipps & Tricks für Analysten. 972

       19.4. Tipps für Unternehmen. 975

TEIL III.  Cloud, Smartphones, IoT. 977

20.  Sicherheit in der Cloud. 979

       20.1. Überblick. 980

       20.2. Amazon S3. 983

       20.3. Nextcloud/ownCloud. 992

21.  Microsoft 365 absichern. 1001

       21.1. Identitäten und Zugriffsverwaltung. 1002

       21.2. Sicherheitsbewertung. 1008

       21.3. Mehrstufige Authentifizierung. 1010

       21.4. Bedingter Zugriff. 1018

       21.5. Identity Protection. 1023

       21.6. Privileged Identities. 1025

       21.7. Schadcode-Erkennung. 1030

       21.8. Sicherheit in den Rechenzentren. 1040

22.  Mobile Security. 1045

       22.1. Sicherheitsgrundlagen von Android und iOS. 1045

       22.2. Bedrohungen von mobilen Endgeräten. 1053

       22.3. Malware und Exploits. 1064

       22.4. Technische Analyse von Apps. 1076

       22.5. SchutzmaT1ss nahmen für Android und iOS. 1087

       22.6. Apple Supervised Mode und Apple Configurator. 1102

       22.7. Enterprise Mobility Management. 1109

23.  IoT-Sicherheit. 1121

       23.1. Was ist das Internet der Dinge?. 1121

       23.2. IoT-Schwachstellen finden. 1123

       23.3. Absicherung von IoT-Geräten in Netzwerken. 1141

       23.4. IoT-Protokolle und -Dienste. 1143

       23.5. IoT-Funktechniken. 1155

       23.6. IoT aus Entwicklersicht. 1160

       23.7. Programmiersprachen für Embedded Controller. 1165

       23.8. Regeln für die sichere IoT-Programmierung. 1168

  Die Autoren. 1181

  Index. 1183


Kofler, Michael
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und
arbeitet als Lehrbeauftragter.

Zingsheim, André
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Widl, Markus
Markus Widl ist Diplom-Informatiker und Berater für Office 365 bei der Microsoft Deutschland GmbH. Seit über 20 Jahren arbeitet er als Entwickler, Consultant und Trainer in der IT. Sein beruflicher Fokus liegt auf Cloudtechnologien wie Microsoft 365 und Azure. Bekanntheit hat Markus Widl als erfolgreicher Buchautor und Sprecher auf wichtigen Konferenzen in der IT-Branche erlangt. Auf seiner in Projekten gesammelten Erfahrung aufbauend hält er Experten-Workshops, die in der Fachwelt sehr geschätzt sind.

Gebeshuber, Klaus
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.

Hackner, Thomas
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 direkt nach seinem Studium für Sichere Informationssysteme in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder an Universitäten weiter, wo er Kurse zu Advanced Penetration Testing, SCADA Security, aber auch mechanischer Einbruchssicherheit hält.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Kloep, Peter
Peter Kloep ist herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Software Engineer und Microsoft Certified Solutions Master – Windows Server 2012.
Seit fünf Jahren ist er bei Microsoft als Premier Field Engineer angestellt und unterstützt Premier-Kunden in den Bereichen Identity Management und Security.

Aigner, Roland
Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen In-vitro-Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Quipos Solutions GmbH, die Systeme für eine sichere mobile, auch offline-fähige Infrastruktur im Eventbereich entwickelt. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig.

Neugebauer, Frank
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und wurde u. a. als IT-Sicherheitsbeauftragter verschiedener Dienststellen im In- und Ausland, als Systems Engineer eines NATO-Hauptquartiers und als Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Response Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet nun als Berater und externer Mitarbeiter.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.