Hacking Der Umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung Zum CEHv12
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus...
Autor principal: | |
---|---|
Otros Autores: | |
Formato: | Libro electrónico |
Idioma: | Alemán |
Publicado: |
Frechen :
mitp Verlags GmbH & Co.KG
2024.
|
Edición: | 1st ed |
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009807523806719 |
Tabla de Contenidos:
- Cover
- Impressum
- Inhaltsverzeichnis
- Einleitung
- Für wen ist dieses Buch geeignet?
- Für wen ist dieses Buch nicht geeignet?
- Was werden Sie hier lernen?
- Inhaltsübersicht
- Teil I - Grundlagen und Arbeitsumgebung
- Teil II - Informationsbeschaffung
- Teil III - Systeme angreifen
- Teil IV - Netzwerk- und sonstige Angriffe
- Teil V - Web-Hacking
- Teil VI - Angriffe auf WLAN und Next-Gen-Technologien
- Aktualität der Inhalte
- Die Webseite zum Buch
- Worauf warten Sie noch?
- Über die Autoren
- Danksagung
- Teil I: Grundlagen und Arbeitsumgebung
- Kapitel 1: Grundlagen Hacking und Penetration Testing
- 1.1 Was ist Hacking?
- 1.2 Die verschiedenen Hacker-Typen
- 1.3 Motive und Absichten eines Hackers
- 1.3.1 Das Motiv
- 1.3.2 Ziel des Angriffs
- 1.4 Ethical Hacking
- 1.5 Der Certified Ethical Hacker (CEHv12)
- 1.5.1 Was steckt dahinter?
- 1.5.2 Die CEHv12-Prüfung im Detail
- 1.6 Die Schutzziele: Was wird angegriffen?
- 1.6.1 Vertraulichkeit
- 1.6.2 Integrität
- 1.6.3 Verfügbarkeit
- 1.6.4 Authentizität und Nicht-Abstreitbarkeit
- 1.6.5 Die Quadratur des Kreises
- 1.7 Systematischer Ablauf eines Hacking-Angriffs
- 1.7.1 Phasen eines echten Angriffs
- 1.7.2 Unterschied zum Penetration Testing
- 1.8 Praktische Hacking-Beispiele
- 1.8.1 Angriff auf den Deutschen Bundestag
- 1.8.2 Stuxnet - der genialste Wurm aller Zeiten
- 1.8.3 Angriff auf heise.de mittels Emotet
- 1.9 Zusammenfassung und Prüfungstipps
- 1.9.1 Zusammenfassung und Weiterführendes
- 1.9.2 CEH-Prüfungstipps
- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 2: Die Arbeitsumgebung einrichten
- 2.1 Virtualisierungssoftware
- 2.1.1 Software-Alternativen
- 2.1.2 Bereitstellung von VirtualBox
- 2.2 Die Laborumgebung in der Übersicht
- 2.3 Kali Linux
- 2.3.1 Einführung
- 2.3.2 Download von Kali Linux als ISO-Image.
- 2.3.3 Kali Linux als VirtualBox-Installation
- 2.3.4 Kali Linux optimieren
- 2.4 Windows 10 als Hacking-Plattform
- 2.4.1 Download von Windows 10
- 2.4.2 Windows-10-Installation in VirtualBox
- 2.4.3 Windows 10 - Spyware inklusive
- 2.4.4 Gasterweiterungen installieren
- 2.5 Übungsumgebung und Zielscheiben einrichten
- 2.5.1 Metasploitable
- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
- 2.5.3 Multifunktionsserver unter Linux
- 2.5.4 Windows XP und ältere Windows-Betriebssysteme
- 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
- 2.6 Zusammenfassung und Weiterführendes
- Kapitel 3: Einführung in Kali Linux
- 3.1 Ein erster Rundgang
- 3.1.1 Überblick über den Desktop
- 3.1.2 Das Startmenü
- 3.1.3 Der Dateimanager
- 3.1.4 Systemeinstellungen und -Tools
- 3.2 Workshop: Die wichtigsten Linux-Befehle
- 3.2.1 Orientierung und Benutzerwechsel
- 3.2.2 Von Skripts und Dateiberechtigungen
- 3.2.3 Arbeiten mit Root-Rechten
- 3.2.4 Das Dateisystem und die Pfade
- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
- 3.2.6 Dateien anzeigen
- 3.2.7 Dateien finden und durchsuchen
- 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
- 3.2.9 Dienste starten und überprüfen
- 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
- 3.3.1 IP-Adresse anzeigen
- 3.3.2 Routing-Tabelle anzeigen
- 3.3.3 DNS-Server anzeigen
- 3.3.4 Konfiguration der Schnittstellen
- 3.4 Software-Installation und -Update
- 3.4.1 Die Paketlisten aktualisieren
- 3.4.2 Installation von Software-Paketen
- 3.4.3 Software suchen
- 3.4.4 Entfernen von Software-Paketen
- 3.5 Zusammenfassung und Prüfungstipps
- 3.5.1 Zusammenfassung und Weiterführendes
- 3.5.2 CEH-Prüfungstipps
- 3.5.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 4: Anonym bleiben und sicher kommunizieren
- 4.1 Von Brotkrumen und Leuchtspuren
- 4.2 Proxy-Server - schon mal ein Anfang.
- 4.2.1 Grundlagen - so arbeiten Proxys
- 4.2.2 Einen Proxy-Server nutzen
- 4.2.3 Öffentliche Proxys in der Praxis
- 4.2.4 Vor- und Nachteile von Proxy-Servern
- 4.2.5 Proxy-Verwaltung mit FoxyProxy
- 4.3 VPN, SSH und Socks - so bleiben Black Hats anonym
- 4.3.1 Virtual Private Networks (VPN)
- 4.3.2 SSH-Tunnel
- 4.3.3 SOCKS-Proxy
- 4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit
- 4.3.5 Proxifier - Für unwillige Programme
- 4.4 Deep Web und Darknet - im Untergrund unterwegs
- 4.4.1 Wo geht es bitte zum Untergrund?
- 4.4.2 Das Tor-Netzwerk
- 4.4.3 Das Freenet Project
- 4.4.4 Die Linux-Distribution Tails
- 4.5 Anonym mobil unterwegs
- 4.5.1 Mobile Proxy-Tools und Anonymizer
- 4.6 Sonstige Sicherheitsmaßnahmen
- 4.6.1 System säubern mit dem CCleaner
- 4.6.2 G-Zapper: Cookies unter Kontrolle
- 4.7 Zusammenfassung und Prüfungstipps
- 4.7.1 Zusammenfassung und Weiterführendes
- 4.7.2 CEH-Prüfungstipps
- 4.7.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 5: Kryptografie und ihre Schwachstellen
- 5.1 Einführung in die Krypto-Algorithmen
- 5.1.1 Alice und Bob ... und Mallory
- 5.1.2 Algorithmen und Schlüssel
- 5.1.3 Das CrypTool - Kryptografie praktisch erfahren
- 5.2 Die symmetrische Verschlüsselung
- 5.2.1 Grundlagen der symmetrischen Verfahren
- 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre
- 5.2.3 Strom- und Blockchiffre
- 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen
- 5.2.5 Wichtige symmetrische Algorithmen
- 5.2.6 Symmetrische Verschlüsselung in der Praxis
- 5.3 Die asymmetrische Verschlüsselung
- 5.3.1 Wo liegt das Problem?
- 5.3.2 Der private und der öffentliche Schlüssel
- 5.3.3 Der Schlüsselaustausch
- 5.3.4 Authentizitätsprüfung
- 5.3.5 Wichtige asymmetrische Algorithmen
- 5.4 Hash-Algorithmen
- 5.4.1 Ein digitaler Fingerabdruck
- 5.4.2 Integritätsprüfung mit Hashwerten.
- 5.4.3 Wichtige Hash-Algorithmen
- 5.5 Digitale Signaturen
- 5.5.1 Das Prinzip der digitalen Signatur
- 5.5.2 Wichtige Verfahren der digitalen Signatur
- 5.6 Public-Key-Infrastrukturen (PKI)
- 5.6.1 Das Prinzip von PKI
- 5.6.2 Digitale Zertifikate
- 5.6.3 Zertifikate und PKI in der Praxis
- 5.6.4 Zertifikatssperrlisten und OCSP
- 5.7 Virtual Private Networks (VPN)
- 5.7.1 IPsec-VPNs
- 5.7.2 SSL-VPNs
- 5.8 Angriffe auf kryptografische Systeme
- 5.8.1 Methodologie der Kryptoanalyse
- 5.8.2 Der Heartbleed-Angriff
- 5.8.3 Des Poodles Kern - der Poodle-Angriff
- 5.9 Kryptotrojaner und Ransomware
- 5.9.1 WannaCry
- 5.9.2 Petya
- 5.9.3 Locky
- 5.9.4 Schutz- und Gegenmaßnahmen
- 5.10 Zusammenfassung und Prüfungstipps
- 5.10.1 Zusammenfassung und Weiterführendes
- 5.10.2 CEH-Prüfungstipps
- 5.10.3 Fragen zur CEH-Prüfungsvorbereitung
- Teil II: Informationsbeschaffung
- Kapitel 6: Informationsbeschaffung - Footprinting &
- Reconnaissance
- 6.1 Ich will hacken, wozu die langweilige Informationssuche?
- 6.1.1 Worum geht es bei der Informationsbeschaffung?
- 6.1.2 Welche Informationen sind relevant?
- 6.2 Suchmaschinen und Informationsportale nutzen
- 6.2.1 Reguläre Suchmaschinen
- 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
- 6.2.3 WayBack Machine - das Internet-Archiv
- 6.2.4 Shodan
- 6.2.5 Map-Anbieter: Mal von oben betrachtet
- 6.2.6 Personen-Suchmaschinen
- 6.2.7 Jobsuchmaschinen als Informationsquelle
- 6.2.8 Arbeitgeber-Bewertungsportale
- 6.3 Google-Hacking
- 6.3.1 Was steckt dahinter?
- 6.3.2 Wichtige Suchoperatoren
- 6.3.3 Die Google Hacking Database (GHDB)
- 6.4 Social-Media-Footprinting
- 6.4.1 Wo suchen wir?
- 6.4.2 Was suchen wir?
- 6.4.3 Wie suchen wir?
- 6.5 Technische Analysen
- 6.5.1 Whois
- 6.5.2 DNS - Das Domain Name System
- 6.5.3 E-Mail-Footprinting.
- 6.5.4 Website-Footprinting
- 6.5.5 Dokumente analysieren mit Metagoofil
- 6.6 Recon-ng - das Web-Reconnaissance-Framework
- 6.6.1 Die ersten Schritte mit Recon-ng
- 6.6.2 Ein Modul installieren und laden
- 6.6.3 Wie geht es weiter?
- 6.7 Maltego - Zusammenhänge visualisieren
- 6.7.1 Einführung in Maltego
- 6.7.2 Maltego starten
- 6.7.3 Mit Maltego arbeiten
- 6.7.4 Der Transform Hub
- 6.8 Gegenmaßnahmen gegen Footprinting
- 6.9 Zusammenfassung und Prüfungstipps
- 6.9.1 Zusammenfassung und Weiterführendes
- 6.9.2 CEH-Prüfungstipps
- 6.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 7: Scanning - das Netzwerk unter der Lupe
- 7.1 Scanning - Überblick und Methoden
- 7.1.1 Die Scanning-Phase
- 7.1.2 Ziel des Scanning-Prozesses
- 7.1.3 Scanning-Methoden
- 7.2 TCP/IP-Essentials
- 7.2.1 Das OSI-Netzwerk-Referenzmodell
- 7.2.2 ARP, Switch &
- Co. - Layer-2-Technologien
- 7.2.3 Das Internet Protocol (IPv4)
- 7.2.4 Das Internet Control Message Protocol (ICMP)
- 7.2.5 Das User Datagram Protocol (UDP)
- 7.2.6 Das Transmission Control Protocol (TCP)
- 7.3 Nmap - DER Portscanner
- 7.3.1 Host Discovery
- 7.3.2 Normale Portscans
- 7.3.3 Zu scannende Ports festlegen
- 7.3.4 Besondere Portscans
- 7.3.5 Dienst- und Versionserkennung
- 7.3.6 Betriebssystem-Erkennung
- 7.3.7 Firewall/IDS-Vermeidung (Evasion)
- 7.3.8 Ausgabe-Optionen
- 7.3.9 Die Nmap Scripting Engine (NSE)
- 7.3.10 Weitere wichtige Optionen
- 7.3.11 Zenmap
- 7.4 Scannen mit Metasploit
- 7.4.1 Was ist Metasploit?
- 7.4.2 Erste Schritte mit Metasploit (MSF)
- 7.4.3 Nmap in Metasploit nutzen
- 7.5 Weitere Tools und Verfahren
- 7.5.1 Paketerstellung und Scanning mit hping3
- 7.5.2 Weitere Packet-Crafting-Tools
- 7.5.3 Banner Grabbing mit Telnet und Netcat
- 7.5.4 Scannen von IPv6-Netzwerken
- 7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing.
- 7.7 Zusammenfassung und Prüfungstipps.