Hacken für Dummies. (2017)
- Record Type:
- Book
- Title:
- Hacken für Dummies. (2017)
- Main Title:
- Hacken für Dummies
- Uniform Title:
- Hacking for dummies.
- Further Information:
- Note: Kevin Beaver ; übersetzung aus dem Amerikanischen von Gerhard Franken and Jutta Schmidt.
- Authors:
- Beaver, Kevin
- Other Names:
- Franken, Gerhard translator.
(Translator) Schmidt, Jutta translator. - Contents:
- Vorwort 9 Über den Autor 11 Einführung 23 Wer sollte dieses Buch lesen? 24 Über dieses Buch 24 Wie Sie dieses Buch verwenden 25 Was Sie nicht lesen müssen 25 Törichte Annahmen über den Leser 25 Wie dieses Buch aufgebaut ist 25 Teil I: Grundlagen für Sicherheitstests schaffen 26 Teil II: Sicherheitstests praktisch nutzen 26 Teil III: Netzwerkhosts hacken 26 Teil IV: Betriebssysteme hacken 26 Teil V: Anwendungen hacken 26 Teil VI: Aufgaben nach den Sicherheitstests 27 Teil VII: Der Top-Ten-Teil 27 Symbole, die in diesem Buch verwendet werden 27 Wie es weiter geht 28 Eine nicht unwichtige Besonderheit 28 Teil I Den Grundstock für Sicherheitstests legen 29 Kapitel 1 Einführung in das ethische Hacken 31 Begriffserklärungen 31 Den Begriff »Hacker« definieren 32 Den Begriff »böswilliger Benutzer« definieren 33 Wie aus arglistigen Angreifern ethische Hacker werden 33 Ethisches Hacken im Vergleich zur Auditierung 34 Betrachtungen zu Richtlinien 34 Compliance und regulatorische Aspekte 34 Warum eigene Systeme hacken? 35 Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 36 Nicht-technische Angriffe 36 Angriffe auf Netzwerkinfrastrukturen 37 Angriffe auf Betriebssysteme 37 Angriffe auf Anwendungen und spezielle Funktionen 37 Die Gebote des ethischen Hackens befolgen 38 Ethisch arbeiten 38 Die Achtung der Privatsphäre 38 Bringen Sie keine Systeme zum Absturz 39 Die Arbeitsabläufe beim ethischen Hacken 39 Die Planformulierung 40 Werkzeugwahl 41 Planumsetzung 43 ErgebnisauswertungVorwort 9 Über den Autor 11 Einführung 23 Wer sollte dieses Buch lesen? 24 Über dieses Buch 24 Wie Sie dieses Buch verwenden 25 Was Sie nicht lesen müssen 25 Törichte Annahmen über den Leser 25 Wie dieses Buch aufgebaut ist 25 Teil I: Grundlagen für Sicherheitstests schaffen 26 Teil II: Sicherheitstests praktisch nutzen 26 Teil III: Netzwerkhosts hacken 26 Teil IV: Betriebssysteme hacken 26 Teil V: Anwendungen hacken 26 Teil VI: Aufgaben nach den Sicherheitstests 27 Teil VII: Der Top-Ten-Teil 27 Symbole, die in diesem Buch verwendet werden 27 Wie es weiter geht 28 Eine nicht unwichtige Besonderheit 28 Teil I Den Grundstock für Sicherheitstests legen 29 Kapitel 1 Einführung in das ethische Hacken 31 Begriffserklärungen 31 Den Begriff »Hacker« definieren 32 Den Begriff »böswilliger Benutzer« definieren 33 Wie aus arglistigen Angreifern ethische Hacker werden 33 Ethisches Hacken im Vergleich zur Auditierung 34 Betrachtungen zu Richtlinien 34 Compliance und regulatorische Aspekte 34 Warum eigene Systeme hacken? 35 Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 36 Nicht-technische Angriffe 36 Angriffe auf Netzwerkinfrastrukturen 37 Angriffe auf Betriebssysteme 37 Angriffe auf Anwendungen und spezielle Funktionen 37 Die Gebote des ethischen Hackens befolgen 38 Ethisch arbeiten 38 Die Achtung der Privatsphäre 38 Bringen Sie keine Systeme zum Absturz 39 Die Arbeitsabläufe beim ethischen Hacken 39 Die Planformulierung 40 Werkzeugwahl 41 Planumsetzung 43 Ergebnisauswertung 44 Wie es weitergeht 44 Kapitel 2 Die Denkweise von Hackern nachvollziehen 45 Ihre Gegenspieler 45 Wer in Computersysteme einbricht 48 Warum sie das tun 49 Angriffe planen und ausführen 52 Anonymität wahren 54 Kapitel 3 Einen Plan für das ethische Hacken entwickeln 55 Zielsetzungen festlegen 55 Festlegen, welche Systeme gehackt werden sollen 57 Teststandards formulieren 60 Zeitplanung 60 Spezifische Tests ausführen 61 Tests mit oder ohne Hintergrundwissen 62 Standortauswahl 62 Auf entdeckte Schwachstellen reagieren 63 Törichte Annahmen 63 Werkzeuge für Sicherheitsgutachten auswählen 63 Kapitel 4 Die Methodik des Hackens 65 Die Bühne für das Testen vorbereiten 65 Sehen, was andere sehen 67 Öffentliche Informationen sammeln 67 Systeme scannen 68 Hosts 68 Offene Ports 69 Feststellen, was über offene Ports läuft 69 Schwachstellen bewerten 72 In das System eindringen 73 Teil II Mit den Sicherheitstests loslegen 75 Kapitel 5 Daten sammeln 77 Öffentlich verfügbare Daten sammeln 77 Soziale Medien 77 Suche im Web 78 Webcrawler 79 Websites 79 Netzwerkstrukturen abbilden 80 Whois 80 Google Groups 81 Datenschutzrichtlinien 82 Kapitel 6 Social Engineering 83 Eine Einführung in Social Engineering 83 Erste Tests im Social Engineering 84 Warum Social Engineering für Angriffe genutzt wird 85 Die Auswirkungen verstehen 86 Vertrauen aufbauen 87 Die Beziehung ausnutzen 87 Social-Engineering-Angriffe durchführen 90 Informationen suchen 90 Maßnahmen gegen Social Engineering 93 Richtlinien 93 Training und Schulung der Nutzer 94 Kapitel 7 Physische Sicherheit 97 Erste physische Sicherheitslücken identifizieren 97 Schwachstellen im Büro aufspüren 98 Gebäudeinfrastruktur 99 Versorgung 100 Raumgestaltung und Nutzung der Büros 101 Netzwerkkomponenten und Computer 103 Kapitel 8 Kennwörter 107 Schwachstellen bei Kennwörtern 108 Organisatorische Schwachstellen von Kennwörtern 108 Technische Schwachstellen bei Kennwörtern 109 Kennwörter knacken 109 Kennwörter auf herkömmliche Weise knacken 110 Kennwörter technisch anspruchsvoll ermitteln 113 Kennwortgeschützte Dateien knacken 121 Weitere Optionen, an Kennwörter zu gelangen 122 Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 127 Kennwörter speichern 127 Kennwortrichtlinien erstellen 128 Andere Gegenmaßnahmen ergreifen 129 Betriebssysteme sichern 131 Windows 131 Linux und UNIX 132 Teil III Netzwerkhosts hacken 133 Kapitel 9 Netzwerkinfrastruktur 135 Schwachstellen der Netzwerkinfrastruktur 135 Werkzeuge wählen 137 Scanner und Analysatoren 137 Schwachstellenbestimmung 137 Das Netzwerk scannen und in ihm herumwühlen 138 Portscans 138 SNMP scannen 144 Banner-Grabbing 146 Firewall-Regeln testen 147 Netzwerkdaten untersuchen 150 Der Angriff auf die MAC-Adresse 156 Denial-of-Service-Angriffe testen 163 Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 165 Unsichere Schnittstellen ermitteln 165 IKE-Schwächen ausnutzen 165 Aspekte der Preisgabe von Daten durch SSL und TLS 166 Einen allgemeinen Netzwerkverteidigungswall einrichten 167 Kapitel 10 Drahtlose Netzwerke 169 Die Folgen von WLAN-Schwachstellen verstehen 169 Die Werkzeugauswahl 170 Funknetze entdecken 171 Sie werden weltweit erkannt 171 Lokale Funkwellen absuchen 173 Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 174 Verschlüsselter Datenverkehr 175 Wi-Fi Protected Setup 182 Die drahtlosen Geräte von Schurken 184 MAC-Spoofing 189 Physische Sicherheitslücken 193 Angreifbare WLAN-Arbeitsstationen 193 Kapitel 11 Mobilgeräte 195 Schwachstellen von Mobilgeräten beurteilen 195 Kennwörter von Laptops knacken 196 Auswahl der Werkzeuge 196 Gegenmaßnahmen 199 Telefone, Smartphones und Tablets knacken 201 iOS-Kennwörter knacken 202 Displaysperre bei Android-Geräten einrichten 205 Maßnahmen gegen das Knacken von Kennwörtern 205 Teil IV Betriebssysteme hacken 207 Kapitel 12 Windows 209 Windows-Schwachstellen 210 Werkzeuge wählen 210 Kostenlose Microsoft-Werkzeuge 211 Komplettlösungen 211 Aufgabenspezifische Werkzeuge 212 Daten für Windows-Systemschwachstellen sammeln 212 Das System untersuchen 213 NetBIOS 215 Null Sessions entdecken 218 Zuordnung, auch Mapping oder Einhängen 218 Informationen sammeln 219 Maßnahmen gegen Null-Session-Hacks 221 Freigabeberechtigungen überprüfen 222 Windows-Standards 222 Testen 222 Fehlende Patches nutzen 223 Metasploit verwenden 225 Maßnahmen gegen das Ausnutzen fehlender Patches 230 Authentifizierte Scans ablaufen lassen 230 Kapitel 13 Linux 233 Linux-Schwachstellen verstehen 234 Werkzeugauswahl 234 Daten über Schwachstellen von Linux-Systemen sammeln 235 Das System durchsuchen 235 Maßnahmen gegen das Scannen des Systems 239 Nicht benötigte und unsichere Dienste ermitteln 239 Suchläufe 239 Maßnahmen gegen Angriffe auf nicht benötigte Dienste 241 Die Dateien ».rhosts« und »hosts.equiv« schützen 243 Hacks, die die Dateien … (more)
- Edition:
- 4. Auglage
- Publisher Details:
- Weinheim : Wiley
- Publication Date:
- 2017
- Extent:
- 1 online resource, illustrations
- Subjects:
- 005.8
Computer security
Computer networks -- Security measures
Hackers
COMPUTERS / Security / Networking
Electronic books - Languages:
- German
- ISBNs:
- 9783527805006
3527805001 - Related ISBNs:
- 9783527713226
- Notes:
- Note: Online resource; title from PDF title page (EBSCO, viewed April 7, 2017)
- Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.105519
- Ingest File:
- 01_040.xml