Florian Dalwigk

Ethical Hacking

Das Handbuch für Pentesting und Red Teaming. 1. Auflage
eBook (epub), 855 Seiten
EAN 9783367112777
Veröffentlicht Oktober 2025
Verlag/Hersteller Rheinwerk eBooks

Auch erhältlich als:

Buch (Hardcover)
49,90
39,92 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen. Aus dem Inhalt: - Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle - Hacking Lab für Challenges aufbauen - Die OWASP Top 10 und der Juice Shop - Kryptografie - Footprinting und Reconnaissance - Scanning - Social Engineering - Enumeration und Fuzzing - Gaining Access - Reverse Shells - Privilege Escalation - Künstliche Intelligenz im Ethical Hacking

Portrait

Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.

Inhaltsverzeichnis

Materialien zum Buch ... 18 Vorwort ... 21 1. Einführung ... 23 1.1 ... Was ist Ethical Hacking? ... 23 1.2 ... Rechtliche Grundlagen ... 26 1.3 ... Schutzziele der Informationssicherheit ... 30 1.4 ... Motivation für Hacking-Angriffe ... 32 1.5 ... Arten von Hackern ... 34 1.6 ... Cyber Kill Chain ... 36 1.7 ... Hackerethik ... 38 1.8 ... Advanced Persistent Threats (APT) ... 41 1.9 ... Common Vulnerabilities and Exposures (CVE) ... 43 1.10 ... Common Vulnerability Scoring System (CVSS) ... 46 1.11 ... Klassifikation von Angriffen ... 49 1.12 ... Das MITRE ATT&CK-Framework ... 50 1.13 ... Tactics, Techniques and Procedures (TTP) ... 56 1.14 ... Indicators of Compromise (IoC) ... 57 1.15 ... Sicherheitsmodelle ... 58 1.16 ... Informationskrieg ... 63 1.17 ... Übungsfragen ... 65 2. TryHackMe ... 89 2.1 ... TryHackMe -- der Überblick ... 89 2.2 ... Hacking-Labor ... 93 2.3 ... Hacking-Challenges starten und lösen ... 110 2.4 ... Unterstützung durch KI (ShellGPT) ... 116 3. Footprinting und Reconnaissance ... 121 3.1 ... Was ist Footprinting? ... 121 3.2 ... Aktives und passives Footprinting ... 123 3.3 ... Well-known-Dateien ... 149 3.4 ... Footprinting im Dark Web ... 151 3.5 ... Werkzeuge für das Footprinting ... 153 3.6 ... Schutz vor Footprinting ... 168 3.7 ... O(h)SINT ... 170 3.8 ... Übungsfragen ... 178 4. Scanning ... 201 4.1 ... Ports und Dienste ... 201 4.2 ... Das OSI-Modell ... 204 4.3 ... HTTP ... 205 4.4 ... ICMP, UDP und TCP ... 209 4.5 ... Hping3 ... 214 4.6 ... Wireshark ... 217 4.7 ... Nmap ... 221 4.8 ... Banner Grabbing ... 235 4.9 ... Übungsfragen ... 239 5. Enumeration und Fuzzing ... 267 5.1 ... Was ist Enumeration? ... 267 5.2 ... Gobuster ... 273 5.3 ... Was ist Fuzzing? ... 275 5.4 ... FFUF ... 278 5.5 ... WPScan ... 280 5.6 ... Übungsfragen ... 282 6. Metasploit ... 289 6.1 ... Exploits ... 289 6.2 ... Die Suche nach Exploits ... 290 6.3 ... Das Metasploit-Framework ... 293 6.4 ... Übungsfragen ... 315 7. Kryptografie ... 323 7.1 ... Einführung in die Kryptografie ... 323 7.2 ... Chiffren ... 327 7.3 ... Die XOR-Operation ... 337 7.4 ... Das Feistel-Netzwerk ... 338 7.5 ... Verschlüsselungsalgorithmen ... 344 7.6 ... Hashalgorithmen ... 350 7.7 ... One-Time-Pad (OTP) ... 353 7.8 ... Digitale Signaturen ... 356 7.9 ... Quantenkryptografie ... 358 7.10 ... Public Key Infrastructure (PKI) ... 359 7.11 ... E-Mail-Verschlüsselung ... 361 7.12 ... Kryptoanalyse ... 362 7.13 ... Übungsfragen ... 367 8. Verdeckte Kommunikation ... 385 8.1 ... Warum wird verdeckte Kommunikation eingesetzt? ... 385 8.2 ... Klassische Techniken und moderne Entsprechungen ... 386 8.3 ... Steganografie ... 388 8.4 ... Kommunikation über Seitenkanäle ... 401 8.5 ... Das Darknet ... 405 8.6 ... c4ptur3-th3-fl4g ... 420 8.7 ... Übungsfragen ... 429 9. Passwörter knacken ... 437 9.1 ... Hashfunktionen und Passwort-Hashes ... 437 9.2 ... Kerberos ... 440 9.3 ... Salt und Pepper ... 443 9.4 ... Hashcat ... 443 9.5 ... Angriffe auf Passwörter ... 454 9.6 ... Schutz vor Angriffen auf Passwörter ... 465 9.7 ... CrackIT ... 465 9.8 ... Übungsfragen ... 475 10. OWASP Top 10 ... 489 10.1 ... A01:2021-Broken Access Control ... 490 10.2 ... A02:2021-Cryptographic Failures ... 493 10.3 ... A03:2021-Injection ... 496 10.4 ... A04:2021-Insecure Design ... 501 10.5 ... A05:2021-Security Misconfiguration ... 505 10.6 ... A06:2021-Vulnerable and Outdated Components ... 508 10.7 ... A07:2021-Identification and Authentication Failures ... 511 10.8 ... A08:2021-Software and Data Integrity Failures ... 513 10.9 ... A09:2021-Security Logging and Monitoring Failures ... 519 10.10 ... A10:2021-Server-Side Request Forgery ... 521 10.11 ... Übungsfragen ... 523 11. Der OWASP Juice Shop ... 531 11.1 ... Was ist der OWASP Juice Shop? ... 531 11.2 ... Installation des OWASP Juice Shops ... 532 11.3 ... Aufgaben im Juice Shop ... 535 12. Cross-Site-Scripting (XSS) ... 557 12.1 ... Arten von XSS ... 557 12.2 ... Schutz vor XSS ... 564 12.3 ... Google XSS Game ... 565 12.4 ... Übungsfragen ... 582 13. SQL-Injection ... 595 13.1 ... SQL-Grundlagen ... 595 13.2 ... Arten von SQL-Injections ... 599 13.3 ... Schutz vor SQL-Injections ... 606 13.4 ... SQLMap ... 606 13.5 ... Übungsfragen ... 618 14. Social-Engineering ... 625 14.1 ... Was ist Social-Engineering? ... 625 14.2 ... Psychologie des Social-Engineerings ... 627 14.3 ... Phasen eines Social-Engineering-Angriffs ... 628 14.4 ... Techniken des Social-Engineerings ... 629 14.5 ... Insider-Bedrohung ... 641 14.6 ... Identitätsnachahmung und Identitätsdiebstahl ... 644 14.7 ... Bedrohungen durch Deepfakes ... 648 14.8 ... Maßnahmen gegen Social-Engineering ... 651 14.9 ... Das Social-Engineering-Lab ... 654 14.10 ... Übungsfragen ... 667 15. Reverse Shells ... 691 15.1 ... Was ist eine Bind Shell und wie funktioniert sie? ... 691 15.2 ... Was ist eine Reverse Shell und wie funktioniert sie? ... 692 15.3 ... Beispiele für Reverse Shells ... 695 15.4 ... Obfuscation-Techniken für Reverse Shells ... 703 15.5 ... Maßnahmen zum Schutz vor Reverse Shells ... 707 15.6 ... All in One -- Reverse Shell ... 708 15.7 ... Übungsfragen ... 713 16. Privilege Escalation ... 721 16.1 ... Was ist Privilege Escalation? ... 721 16.2 ... GTFOBins ... 721 16.3 ... Techniken für die Privilege Escalation ... 723 16.4 ... RootMe ... 730 16.5 ... Billing -- Privilege Escalation ... 734 16.6 ... All in One -- Privilege Escalation ... 737 16.7 ... Übungsfragen ... 738 17. Malware ... 747 17.1 ... Was ist Malware? ... 747 17.2 ... Typen von Malware ... 756 17.3 ... Malware-Analyse ... 772 17.4 ... Schutz vor Malware ... 774 17.5 ... Übungsfragen ... 775 18. Professionelles Pentesting ... 787 18.1 ... Ablauf eines Penetrationstests ... 787 18.2 ... Pentesting-Standards und -Frameworks ... 790 18.3 ... Aufbau von Pentest-Berichten ... 795 18.4 ... Pentest-Berichte mit KI-Unterstützung schreiben ... 797 18.5 ... Tipps zum Schreiben von Pentest-Berichten ... 801 19. Prüfungen ... 805 19.1 ... Praktische Prüfung ... 805 19.2 ... Theorieprüfung »Ethical Hacking« ... 823 20. Zertifizierungen im Bereich Ethical Hacking und Penetration Testing ... 839 20.1 ... Certified Ethical Hacker (CEH) ... 839 20.2 ... Offensive Security Certified Professional (OSCP) ... 841 20.3 ... Certified Penetration Testing Specialist (CPTS) ... 841 20.4 ... CompTIA PenTest+ ... 842 20.5 ... Junior Penetration Tester (PT1) ... 843 20.6 ... Meine persönliche Empfehlung ... 843 Index ... 845

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Barrierefreiheit
Alternativbeschreibungen
Kurze Alternativtexte

Navigation
Inhaltsverzeichnis mit Links
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de

Das könnte Sie auch interessieren

Freida McFadden
Der Freund - Ist er dein Traumpartner oder ...
Buch (Softcover)
Sofort lieferbar
17,00
László Krasznahorkai
Zsömle ist weg
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
25,00
Henning Sußebach
Anna oder: Was von einem Leben bleibt
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
23,00
Liz Moore
Der Gott des Waldes
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
26,00
K M Moronova
Your Knife, My Heart
Buch (Softcover)
Sofort lieferbar
17,00
Julia Klein
Neustart Ernährung
Buch (Hardcover)
Sofort lieferbar
25,00
Abigail Owen
The Things Gods Break - Schattenverführt
Buch (Hardcover)
Sofort lieferbar
25,00
Leigh Rivers
Little Liar
Buch (Softcover)
Sofort lieferbar
19,00
Carissa Broadbent
The Fallen and the Kiss of Dusk (Crowns of ...
Buch (Hardcover)
Sofort lieferbar
22,00
Sofort lieferbar
129,00
Joy Fielding
Die Besucherin
Buch (Softcover)
Sofort lieferbar
13,00
Eli Sharabi
491 Tage
Buch (Hardcover)
Sofort lieferbar
24,00
Jo Nesbø
Minnesota
Buch (Hardcover)
Sofort lieferbar
24,99
Hannah Grace
Holiday Ever After
Buch (Softcover)
Sofort lieferbar
16,00
Becca S. Hale
Kingdom of Dawn
Buch (Softcover)
Vorbestellbar
17,90
Michael Sommer
Die verdammt blutige Geschichte der Antike
Buch (Hardcover)
Sofort lieferbar
26,00
Sofort lieferbar
24,00
Søren Sveistrup
Der Kuckucksjunge
Buch (Softcover)
Sofort lieferbar
17,00
Howard Carpendale
Unerwartet
Buch (Hardcover)
Sofort lieferbar
25,00
Matthew Blake
Sophie L.
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
18,00
Anna Benning
To Love a God
Buch (Hardcover)
Sofort lieferbar
21,90
K M Moronova
My Blade, Your Back
Buch (Softcover)
Sofort lieferbar
17,00
Kate Alice Marshall
Eisnebel
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
17,00
Rachel Bright
Geh deinen Weg, Schildkröte
Buch (Hardcover)
Lieferbar innerhalb von 3-4 Wochen
16,00
Ingo Froböse
Die Stimme unseres Körpers
Buch (Softcover)
Sofort lieferbar
21,99
Marc Raschke
Demokratie am Limit?
Buch (Softcover)
Lieferbar innerhalb von 3-5 Tagen
9,99
Franziska Rubin
Meine Gesundheitsretter aus der Natur gegen...
Buch (Softcover)
Sofort lieferbar
19,99
Sofort lieferbar
18,00
Sofort lieferbar
24,99
Rhonda Byrne
Countdown zum Reichtum
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
20,00
Jürgen W. Mueller
Das Jahr im Bild 2025
Buch (Hardcover)
Sofort lieferbar
21,99
Alexandra Moody
Rival Darling
Buch (Softcover)
Sofort lieferbar
16,00
Thomas Fischer
Strafgesetzbuch. StGB
Buch (Hardcover)
Sofort lieferbar
119,00
Matthias Riedl
Schlank mit System
Buch (Hardcover)
Sofort lieferbar
26,00
Dennis Schmelz
AugenBlicke
Buch (Hardcover)
Sofort lieferbar
34,99
Anna Lippke
Eat what you need
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
25,00