Hacking Der Umfassende Praxis-Guide. Inkl. Prüfungsvorbereitung Zum CEHv12

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus...

Descripción completa

Detalles Bibliográficos
Autor principal: Amberg, Eric (-)
Otros Autores: Schmid, Daniel
Formato: Libro electrónico
Idioma:Alemán
Publicado: Frechen : mitp Verlags GmbH & Co.KG 2024.
Edición:1st ed
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009807523806719
Tabla de Contenidos:
  • Cover
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Für wen ist dieses Buch geeignet?
  • Für wen ist dieses Buch nicht geeignet?
  • Was werden Sie hier lernen?
  • Inhaltsübersicht
  • Teil I - Grundlagen und Arbeitsumgebung
  • Teil II - Informationsbeschaffung
  • Teil III - Systeme angreifen
  • Teil IV - Netzwerk- und sonstige Angriffe
  • Teil V - Web-Hacking
  • Teil VI - Angriffe auf WLAN und Next-Gen-Technologien
  • Aktualität der Inhalte
  • Die Webseite zum Buch
  • Worauf warten Sie noch?
  • Über die Autoren
  • Danksagung
  • Teil I: Grundlagen und Arbeitsumgebung
  • Kapitel 1: Grundlagen Hacking und Penetration Testing
  • 1.1 Was ist Hacking?
  • 1.2 Die verschiedenen Hacker-Typen
  • 1.3 Motive und Absichten eines Hackers
  • 1.3.1 Das Motiv
  • 1.3.2 Ziel des Angriffs
  • 1.4 Ethical Hacking
  • 1.5 Der Certified Ethical Hacker (CEHv12)
  • 1.5.1 Was steckt dahinter?
  • 1.5.2 Die CEHv12-Prüfung im Detail
  • 1.6 Die Schutzziele: Was wird angegriffen?
  • 1.6.1 Vertraulichkeit
  • 1.6.2 Integrität
  • 1.6.3 Verfügbarkeit
  • 1.6.4 Authentizität und Nicht-Abstreitbarkeit
  • 1.6.5 Die Quadratur des Kreises
  • 1.7 Systematischer Ablauf eines Hacking-Angriffs
  • 1.7.1 Phasen eines echten Angriffs
  • 1.7.2 Unterschied zum Penetration Testing
  • 1.8 Praktische Hacking-Beispiele
  • 1.8.1 Angriff auf den Deutschen Bundestag
  • 1.8.2 Stuxnet - der genialste Wurm aller Zeiten
  • 1.8.3 Angriff auf heise.de mittels Emotet
  • 1.9 Zusammenfassung und Prüfungstipps
  • 1.9.1 Zusammenfassung und Weiterführendes
  • 1.9.2 CEH-Prüfungstipps
  • 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
  • Kapitel 2: Die Arbeitsumgebung einrichten
  • 2.1 Virtualisierungssoftware
  • 2.1.1 Software-Alternativen
  • 2.1.2 Bereitstellung von VirtualBox
  • 2.2 Die Laborumgebung in der Übersicht
  • 2.3 Kali Linux
  • 2.3.1 Einführung
  • 2.3.2 Download von Kali Linux als ISO-Image.
  • 2.3.3 Kali Linux als VirtualBox-Installation
  • 2.3.4 Kali Linux optimieren
  • 2.4 Windows 10 als Hacking-Plattform
  • 2.4.1 Download von Windows 10
  • 2.4.2 Windows-10-Installation in VirtualBox
  • 2.4.3 Windows 10 - Spyware inklusive
  • 2.4.4 Gasterweiterungen installieren
  • 2.5 Übungsumgebung und Zielscheiben einrichten
  • 2.5.1 Metasploitable
  • 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
  • 2.5.3 Multifunktionsserver unter Linux
  • 2.5.4 Windows XP und ältere Windows-Betriebssysteme
  • 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
  • 2.6 Zusammenfassung und Weiterführendes
  • Kapitel 3: Einführung in Kali Linux
  • 3.1 Ein erster Rundgang
  • 3.1.1 Überblick über den Desktop
  • 3.1.2 Das Startmenü
  • 3.1.3 Der Dateimanager
  • 3.1.4 Systemeinstellungen und -Tools
  • 3.2 Workshop: Die wichtigsten Linux-Befehle
  • 3.2.1 Orientierung und Benutzerwechsel
  • 3.2.2 Von Skripts und Dateiberechtigungen
  • 3.2.3 Arbeiten mit Root-Rechten
  • 3.2.4 Das Dateisystem und die Pfade
  • 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
  • 3.2.6 Dateien anzeigen
  • 3.2.7 Dateien finden und durchsuchen
  • 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
  • 3.2.9 Dienste starten und überprüfen
  • 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
  • 3.3.1 IP-Adresse anzeigen
  • 3.3.2 Routing-Tabelle anzeigen
  • 3.3.3 DNS-Server anzeigen
  • 3.3.4 Konfiguration der Schnittstellen
  • 3.4 Software-Installation und -Update
  • 3.4.1 Die Paketlisten aktualisieren
  • 3.4.2 Installation von Software-Paketen
  • 3.4.3 Software suchen
  • 3.4.4 Entfernen von Software-Paketen
  • 3.5 Zusammenfassung und Prüfungstipps
  • 3.5.1 Zusammenfassung und Weiterführendes
  • 3.5.2 CEH-Prüfungstipps
  • 3.5.3 Fragen zur CEH-Prüfungsvorbereitung
  • Kapitel 4: Anonym bleiben und sicher kommunizieren
  • 4.1 Von Brotkrumen und Leuchtspuren
  • 4.2 Proxy-Server - schon mal ein Anfang.
  • 4.2.1 Grundlagen - so arbeiten Proxys
  • 4.2.2 Einen Proxy-Server nutzen
  • 4.2.3 Öffentliche Proxys in der Praxis
  • 4.2.4 Vor- und Nachteile von Proxy-Servern
  • 4.2.5 Proxy-Verwaltung mit FoxyProxy
  • 4.3 VPN, SSH und Socks - so bleiben Black Hats anonym
  • 4.3.1 Virtual Private Networks (VPN)
  • 4.3.2 SSH-Tunnel
  • 4.3.3 SOCKS-Proxy
  • 4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit
  • 4.3.5 Proxifier - Für unwillige Programme
  • 4.4 Deep Web und Darknet - im Untergrund unterwegs
  • 4.4.1 Wo geht es bitte zum Untergrund?
  • 4.4.2 Das Tor-Netzwerk
  • 4.4.3 Das Freenet Project
  • 4.4.4 Die Linux-Distribution Tails
  • 4.5 Anonym mobil unterwegs
  • 4.5.1 Mobile Proxy-Tools und Anonymizer
  • 4.6 Sonstige Sicherheitsmaßnahmen
  • 4.6.1 System säubern mit dem CCleaner
  • 4.6.2 G-Zapper: Cookies unter Kontrolle
  • 4.7 Zusammenfassung und Prüfungstipps
  • 4.7.1 Zusammenfassung und Weiterführendes
  • 4.7.2 CEH-Prüfungstipps
  • 4.7.3 Fragen zur CEH-Prüfungsvorbereitung
  • Kapitel 5: Kryptografie und ihre Schwachstellen
  • 5.1 Einführung in die Krypto-Algorithmen
  • 5.1.1 Alice und Bob ... und Mallory
  • 5.1.2 Algorithmen und Schlüssel
  • 5.1.3 Das CrypTool - Kryptografie praktisch erfahren
  • 5.2 Die symmetrische Verschlüsselung
  • 5.2.1 Grundlagen der symmetrischen Verfahren
  • 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre
  • 5.2.3 Strom- und Blockchiffre
  • 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen
  • 5.2.5 Wichtige symmetrische Algorithmen
  • 5.2.6 Symmetrische Verschlüsselung in der Praxis
  • 5.3 Die asymmetrische Verschlüsselung
  • 5.3.1 Wo liegt das Problem?
  • 5.3.2 Der private und der öffentliche Schlüssel
  • 5.3.3 Der Schlüsselaustausch
  • 5.3.4 Authentizitätsprüfung
  • 5.3.5 Wichtige asymmetrische Algorithmen
  • 5.4 Hash-Algorithmen
  • 5.4.1 Ein digitaler Fingerabdruck
  • 5.4.2 Integritätsprüfung mit Hashwerten.
  • 5.4.3 Wichtige Hash-Algorithmen
  • 5.5 Digitale Signaturen
  • 5.5.1 Das Prinzip der digitalen Signatur
  • 5.5.2 Wichtige Verfahren der digitalen Signatur
  • 5.6 Public-Key-Infrastrukturen (PKI)
  • 5.6.1 Das Prinzip von PKI
  • 5.6.2 Digitale Zertifikate
  • 5.6.3 Zertifikate und PKI in der Praxis
  • 5.6.4 Zertifikatssperrlisten und OCSP
  • 5.7 Virtual Private Networks (VPN)
  • 5.7.1 IPsec-VPNs
  • 5.7.2 SSL-VPNs
  • 5.8 Angriffe auf kryptografische Systeme
  • 5.8.1 Methodologie der Kryptoanalyse
  • 5.8.2 Der Heartbleed-Angriff
  • 5.8.3 Des Poodles Kern - der Poodle-Angriff
  • 5.9 Kryptotrojaner und Ransomware
  • 5.9.1 WannaCry
  • 5.9.2 Petya
  • 5.9.3 Locky
  • 5.9.4 Schutz- und Gegenmaßnahmen
  • 5.10 Zusammenfassung und Prüfungstipps
  • 5.10.1 Zusammenfassung und Weiterführendes
  • 5.10.2 CEH-Prüfungstipps
  • 5.10.3 Fragen zur CEH-Prüfungsvorbereitung
  • Teil II: Informationsbeschaffung
  • Kapitel 6: Informationsbeschaffung - Footprinting &amp
  • Reconnaissance
  • 6.1 Ich will hacken, wozu die langweilige Informationssuche?
  • 6.1.1 Worum geht es bei der Informationsbeschaffung?
  • 6.1.2 Welche Informationen sind relevant?
  • 6.2 Suchmaschinen und Informationsportale nutzen
  • 6.2.1 Reguläre Suchmaschinen
  • 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
  • 6.2.3 WayBack Machine - das Internet-Archiv
  • 6.2.4 Shodan
  • 6.2.5 Map-Anbieter: Mal von oben betrachtet
  • 6.2.6 Personen-Suchmaschinen
  • 6.2.7 Jobsuchmaschinen als Informationsquelle
  • 6.2.8 Arbeitgeber-Bewertungsportale
  • 6.3 Google-Hacking
  • 6.3.1 Was steckt dahinter?
  • 6.3.2 Wichtige Suchoperatoren
  • 6.3.3 Die Google Hacking Database (GHDB)
  • 6.4 Social-Media-Footprinting
  • 6.4.1 Wo suchen wir?
  • 6.4.2 Was suchen wir?
  • 6.4.3 Wie suchen wir?
  • 6.5 Technische Analysen
  • 6.5.1 Whois
  • 6.5.2 DNS - Das Domain Name System
  • 6.5.3 E-Mail-Footprinting.
  • 6.5.4 Website-Footprinting
  • 6.5.5 Dokumente analysieren mit Metagoofil
  • 6.6 Recon-ng - das Web-Reconnaissance-Framework
  • 6.6.1 Die ersten Schritte mit Recon-ng
  • 6.6.2 Ein Modul installieren und laden
  • 6.6.3 Wie geht es weiter?
  • 6.7 Maltego - Zusammenhänge visualisieren
  • 6.7.1 Einführung in Maltego
  • 6.7.2 Maltego starten
  • 6.7.3 Mit Maltego arbeiten
  • 6.7.4 Der Transform Hub
  • 6.8 Gegenmaßnahmen gegen Footprinting
  • 6.9 Zusammenfassung und Prüfungstipps
  • 6.9.1 Zusammenfassung und Weiterführendes
  • 6.9.2 CEH-Prüfungstipps
  • 6.9.3 Fragen zur CEH-Prüfungsvorbereitung
  • Kapitel 7: Scanning - das Netzwerk unter der Lupe
  • 7.1 Scanning - Überblick und Methoden
  • 7.1.1 Die Scanning-Phase
  • 7.1.2 Ziel des Scanning-Prozesses
  • 7.1.3 Scanning-Methoden
  • 7.2 TCP/IP-Essentials
  • 7.2.1 Das OSI-Netzwerk-Referenzmodell
  • 7.2.2 ARP, Switch &amp
  • Co. - Layer-2-Technologien
  • 7.2.3 Das Internet Protocol (IPv4)
  • 7.2.4 Das Internet Control Message Protocol (ICMP)
  • 7.2.5 Das User Datagram Protocol (UDP)
  • 7.2.6 Das Transmission Control Protocol (TCP)
  • 7.3 Nmap - DER Portscanner
  • 7.3.1 Host Discovery
  • 7.3.2 Normale Portscans
  • 7.3.3 Zu scannende Ports festlegen
  • 7.3.4 Besondere Portscans
  • 7.3.5 Dienst- und Versionserkennung
  • 7.3.6 Betriebssystem-Erkennung
  • 7.3.7 Firewall/IDS-Vermeidung (Evasion)
  • 7.3.8 Ausgabe-Optionen
  • 7.3.9 Die Nmap Scripting Engine (NSE)
  • 7.3.10 Weitere wichtige Optionen
  • 7.3.11 Zenmap
  • 7.4 Scannen mit Metasploit
  • 7.4.1 Was ist Metasploit?
  • 7.4.2 Erste Schritte mit Metasploit (MSF)
  • 7.4.3 Nmap in Metasploit nutzen
  • 7.5 Weitere Tools und Verfahren
  • 7.5.1 Paketerstellung und Scanning mit hping3
  • 7.5.2 Weitere Packet-Crafting-Tools
  • 7.5.3 Banner Grabbing mit Telnet und Netcat
  • 7.5.4 Scannen von IPv6-Netzwerken
  • 7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing.
  • 7.7 Zusammenfassung und Prüfungstipps.