Hacking u. Security - Michael Kofler, Thomas Hackner, André Zingsheim, Roland Aigner, Stefan Kania

Michael Kofler, Thomas Hackner, André Zingsheim, Roland Aigner, Stefan Kania

Hacking u. Security

Das umfassende Handbuch. 4. Auflage
eBook (epub), 1271 Seiten
EAN 9783367112944
Veröffentlicht November 2025
Verlag/Hersteller Rheinwerk Verlag GmbH
39,92 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: - Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas - Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server - IT-Forensik: Spuren sichern und analysieren - WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices - Basisabsicherung: Linux und Windows, Active Directory und Samba - Cloud-Sicherheit: Microsoft 365, AWS, NextCloud - Hacking und Security von Smartphones - Intrusion Detection mit Snort und Wazuh - GenAI-Anwendungen absichern - Web-Anwendungen absichern und angreifen - Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown - IoT-Security: Angriffe und sichere Entwicklung

Portrait

Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.

Inhaltsverzeichnis

Vorwort ... 13 TEIL I. Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 31 1.3 ... Exploits ... 47 1.4 ... Authentifizierung und Passwörter ... 55 1.5 ... Künstliche Intelligenz ... 61 1.6 ... Sicherheitsrisiko IPv6 ... 63 1.7 ... Gesetzliche Rahmenbedingungen ... 65 1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68 2. Kali Linux ... 71 2.1 ... Kali Linux ausprobieren ... 72 2.2 ... Kali Linux mit VirtualBox ausführen ... 75 2.3 ... Kali Linux installieren ... 77 2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80 2.5 ... Kali Linux mit UTM ausführen ... 83 2.6 ... Kali Linux auf dem Raspberry Pi ... 85 2.7 ... Kali-Download verifizieren ... 86 2.8 ... Konfiguration und Kali-Interna ... 88 2.9 ... Einfache Anwendungsbeispiele ... 94 3. Hacking-Tools ... 99 3.1 ... nmap ... 100 3.2 ... hydra ... 106 3.3 ... sslyze, sslscan und testssl ... 111 3.4 ... whois, host und dig ... 115 3.5 ... Wireshark ... 117 3.6 ... tcpdump ... 124 3.7 ... Netcat (nc) ... 127 3.8 ... OpenVAS ... 130 3.9 ... Metasploit Framework ... 142 3.10 ... Empire Framework ... 157 3.11 ... Das Post-Exploitation-Framework Koadic ... 167 3.12 ... Social-Engineer Toolkit (SET) ... 176 3.13 ... Burp Suite ... 183 3.14 ... Sliver ... 190 4. Hacking lernen ... 197 4.1 ... Übungsumgebung einrichten ... 199 4.2 ... Basic Pentesting 1 und 2 ... 205 4.3 ... Mr. Robot und Necromancer ... 218 4.4 ... Metasploitable ... 223 4.5 ... pwn.college ... 225 4.6 ... Juice Shop ... 228 5. Bug-Bounty-Programme ... 233 5.1 ... Die Idee hinter Bug Bounties ... 233 5.2 ... Reporting von Schwachstellen ... 236 5.3 ... Tipps & Tricks für Analysten ... 238 5.4 ... Tipps für Unternehmen ... 241 TEIL II. Hacking und Absicherung ... 243 6. Offline Hacking ... 245 6.1 ... BIOS/EFI-Grundlagen ... 247 6.2 ... Auf fremde Systeme zugreifen ... 249 6.3 ... Windows-Passwort zurücksetzen ... 254 6.4 ... Linux-Passwort zurücksetzen ... 261 6.5 ... Datenträger verschlüsseln ... 262 7. Passwörter ... 269 7.1 ... Hash-Verfahren ... 270 7.2 ... Brute-Force Password Cracking ... 273 7.3 ... Rainbow Tables ... 275 7.4 ... Wörterbuch-Attacken ... 277 7.5 ... Passworttools ... 278 7.6 ... Default-Passwörter ... 287 7.7 ... Data Breaches ... 288 7.8 ... Multi-Faktor-Authentifizierung ... 291 7.9 ... Sicheres Passwort-Handling implementieren ... 292 7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294 8. IT-Forensik ... 299 8.1 ... Methodische Analyse von Vorfällen ... 301 8.2 ... Post-Mortem-Untersuchung ... 306 8.3 ... Live-Analyse ... 321 8.4 ... Forensic Readiness ... 325 8.5 ... Zusammenfassung ... 328 9. WLAN, Bluetooth und SDR ... 329 9.1 ... 802.11x-Systeme (WiFi) ... 329 9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348 9.3 ... Bluetooth ... 355 9.4 ... Software-Defined Radios (SDR) ... 374 9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383 10. Angriffsvektor USB-Schnittstelle ... 395 10.1 ... USB Rubber Ducky ... 396 10.2 ... Digispark -- ein Wolf im Schafspelz ... 404 10.3 ... Bash Bunny ... 411 10.4 ... MalDuino W ... 434 10.5 ... GegenmaT1ss nahmen ... 441 11. Externe Sicherheitsüberprüfungen ... 447 11.1 ... Gründe für professionelle Überprüfungen ... 447 11.2 ... Typen von Sicherheitsüberprüfungen ... 448 11.3 ... Rechtliche Absicherung ... 462 11.4 ... Zielsetzung und Abgrenzung ... 464 11.5 ... Methodologien zur Durchführung ... 465 11.6 ... Reporting ... 467 11.7 ... Auswahl des richtigen Anbieters ... 470 12. Penetration-Testing ... 473 12.1 ... Informationssammlung ... 474 12.2 ... Initialer Zugriff mit Codeausführung ... 484 12.3 ... Scanning von interessanten Zielen ... 488 12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495 12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497 12.6 ... Angriff über bekannte oder schwache Passwörter ... 503 12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507 12.8 ... Phishing-Angriffe mit Office-Makros ... 516 12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521 12.10 ... Angriffsvektor USB-Phishing ... 527 12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530 12.12 ... Rechteerweiterung am System ... 534 12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541 12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566 13. Windows Server absichern ... 571 13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572 13.2 ... Manipulationen am Dateisystem ... 583 13.3 ... Serverhärtung ... 588 13.4 ... Microsoft Defender ... 591 13.5 ... Windows-Firewall ... 594 13.6 ... Windows-Ereignisanzeige ... 599 13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608 14. Active Directory ... 611 14.1 ... Was ist das Active Directory? ... 611 14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625 14.3 ... Manipulation von Gruppenrichtlinien ... 629 14.4 ... Domänenauthentifizierung (Kerberos) ... 636 14.5 ... Kerberos Armoring (FAST) ... 643 14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646 14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648 14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660 14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665 14.10 ... Grundabsicherung ... 667 14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672 14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676 15. Linux absichern ... 689 15.1 ... Installation ... 690 15.2 ... Software-Updates ... 694 15.3 ... Kernel-Updates (Live-Patches) ... 699 15.4 ... SSH absichern ... 701 15.5 ... 2FA mit Google Authenticator ... 707 15.6 ... Fail2ban ... 713 15.7 ... Firewall ... 720 15.8 ... Geo-Blocking mit nft ... 736 15.9 ... SELinux ... 742 15.10 ... AppArmor ... 748 15.11 ... Kernel Hardening ... 753 15.12 ... Apache ... 756 15.13 ... MySQL und MariaDB ... 763 15.14 ... Postfix ... 770 15.15 ... Dovecot ... 776 15.16 ... Docker ... 778 15.17 ... Logging und Monitoring ... 784 15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789 16. Sicherheit bei Samba-Fileservern ... 799 16.1 ... Vorüberlegungen ... 799 16.2 ... Basisinstallation ... 801 16.3 ... Konfiguration des Samba-Domaincontrollers ... 804 16.4 ... Konfiguration des Samba-Servers ... 805 16.5 ... Samba-Server im Active Directory ... 808 16.6 ... Freigaben auf dem Samba-Server ... 812 16.7 ... Umstellung auf die Registry ... 817 16.8 ... Samba-Audit-Funktionen ... 821 16.9 ... Firewall ... 823 16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828 17. Sicherheit von Webanwendungen ... 839 17.1 ... Architektur von Webapplikationen ... 839 17.2 ... Angriffe gegen Webanwendungen ... 842 17.3 ... Praktische Analyse einer Webanwendung ... 876 17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898 17.5 ... Sicherheitsanalyse von Webanwendungen ... 907 18. Intrusion-Detection-Systeme ... 911 18.1 ... Verfahren zur Intrusion Detection ... 911 18.2 ... Host- versus netzwerkbasierte IDS ... 914 18.3 ... Reaktionen ... 920 18.4 ... IDS umgehen und manipulieren ... 922 18.5 ... Snort ... 925 18.6 ... Snort-Regeln ... 932 18.7 ... Wazuh ... 941 18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951 19. Software-Exploitation ... 955 19.1 ... Schwachstellen von Software ... 955 19.2 ... Aufdecken von Sicherheitslücken ... 958 19.3 ... Programmausführung auf x86-Systemen ... 959 19.4 ... Ausnutzung von Buffer-Overflows ... 970 19.5 ... Structured Exception Handling (SEH) ... 985 19.6 ... Heap Spraying ... 987 19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989 19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994 19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000 19.10 ... Spectre und Meltdown ... 1002 20. Sichere KI-Anwendungen ... 1011 20.1 ... Einführung in LLMs ... 1012 20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014 20.3 ... Prompt Injections ... 1017 20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022 20.5 ... GenAI-Anwendungen absichern ... 1030 20.6 ... Hacking mit KI ... 1034 TEIL III. Cloud, Smartphones, IoT ... 1039 21. Sicherheit in der Cloud ... 1041 21.1 ... Überblick ... 1042 21.2 ... Amazon S3 ... 1045 21.3 ... Nextcloud ... 1054 22. Microsoft 365 sicher betreiben ... 1063 22.1 ... Angriffe auf die Cloud ... 1063 22.2 ... Angriffsvektoren und Risiken ... 1065 22.3 ... Microsoft-365-Tenants absichern ... 1072 22.4 ... Geräte, Konten und Gäste verwalten ... 1077 22.5 ... Entra ID Protection und Conditional Access ... 1081 22.6 ... App-Registrierung verwalten ... 1088 22.7 ... Exchange Online absichern ... 1091 22.8 ... Microsoft Defender XDR ... 1095 22.9 ... Endpoint-Management ... 1107 22.10 ... Datenzugriffe steuern und überwachen ... 1112 22.11 ... Datenklassifizierung und Microsoft Purview Information Protection ... 1115 23. Mobile Security ... 1119 23.1 ... Sicherheitsgrundlagen von Android und iOS ... 1119 23.2 ... Bedrohungen von mobilen Endgeräten ... 1126 23.3 ... Malware und Exploits ... 1138 23.4 ... Technische Analyse von Apps ... 1146 23.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1157 23.6 ... Apple Supervised Mode und Apple Configurator ... 1170 23.7 ... Enterprise Mobility Management ... 1178 24. IoT-Sicherheit ... 1187 24.1 ... Was ist das Internet der Dinge? ... 1187 24.2 ... IoT-Schwachstellen finden ... 1189 24.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1210 24.4 ... IoT-Protokolle und -Dienste ... 1212 24.5 ... IoT-Funktechniken ... 1227 24.6 ... IoT aus Entwicklersicht ... 1232 24.7 ... Programmiersprachen für Embedded Controller ... 1237 24.8 ... Regeln für die sichere IoT-Programmierung ... 1240 Die Autoren ... 1253 Index ... 1255

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Barrierefreiheit

Alternativbeschreibungen
Kurze Alternativtexte
Navigation
Inhaltsverzeichnis mit Links

Hersteller
Rheinwerk Verlag GmbH
Rheinwerkallee 4

DE - 53227 Bonn

E-Mail: Info@rheinwerk-verlag.de

Das könnte Sie auch interessieren

Rita Falk
Apfelstrudel-Alibi
eBook (epub)
Sofort lieferbar (Download)
14,99
Sebastian Fitzek
Der Nachbar
eBook (epub)
Sofort lieferbar (Download)
19,99
Viveca Sten
Lügennebel
eBook (epub)
Sofort lieferbar (Download)
17,99
M. W. Craven
Der Kurator
eBook (epub)
Sofort lieferbar (Download)
9,99
Andreas Pflüger
Kälter
eBook (epub)
Sofort lieferbar (Download)
19,99
Simon Beckett
Knochenkälte
eBook (epub)
Sofort lieferbar (Download)
21,99
Katja Gloger
Das Versagen
eBook (epub)
Sofort lieferbar (Download)
22,99
Katharina Peters
Todesflut
eBook (epub)
Sofort lieferbar (Download)
9,99
Florian Illies
Wenn die Sonne untergeht
eBook (epub)
Sofort lieferbar (Download)
22,99
Sofort lieferbar (Download)
14,99
Tom Hillenbrand
Verhängnisvoller Champagner
eBook (epub)
Sofort lieferbar (Download)
9,99
Oliver Nachtwey
Zerstörungslust
eBook (epub)
Sofort lieferbar (Download)
25,99
Harlan Coben
Ohne ein letztes Wort
eBook (epub)
Sofort lieferbar (Download)
14,99
Hera Lind
Die stille Heldin
eBook (epub)
Sofort lieferbar (Download)
11,99
Sofort lieferbar (Download)
12,99
Richard David Precht
Angststillstand
eBook (epub)
Sofort lieferbar (Download)
18,99
Fabcaro
Asterix 41
eBook (epub)
Sofort lieferbar (Download)
7,49
Anne Barns
Der Klang von Wind und Wellen
eBook (epub)
Sofort lieferbar (Download)
9,99
Ben Calvin Hary
Perry Rhodan 3350: Der Fall Ragnarök
eBook (epub)
Sofort lieferbar (Download)
2,49
Joshua Tree
Origin - Die Erweckung
eBook (epub)
Sofort lieferbar (Download)
9,99
Download vorbestellbar
13,99
Thomas Pynchon
Schattennummer
eBook (epub)
Sofort lieferbar (Download)
22,99
Annette Marie
Alchemie und ein Amaretto
eBook (epub)
Sofort lieferbar (Download)
7,99
Anders De La Motte
Rostiges Grab
eBook (epub)
Download vorbestellbar
5,99
Victor Schefé
Zwei, drei blaue Augen
eBook (epub)
Sofort lieferbar (Download)
18,99
Stephan Schäfer
Jetzt gerade ist alles gut
eBook (epub)
Sofort lieferbar (Download)
17,99
Henrike Engel
Elbnächte. Schatten über St. Pauli
eBook (epub)
Sofort lieferbar (Download)
9,99
Tanja Kinkel
Sieben Jahre
eBook (epub)
Sofort lieferbar (Download)
24,99
Louise Penny
Der schwarze Wolf
eBook (epub)
Sofort lieferbar (Download)
19,99
Sofort lieferbar (Download)
4,99
Karen Sander
Die Tiefe: Versunken
eBook (epub)
Sofort lieferbar (Download)
9,99
Laura Kneidl
The Darlington - Ethan & Grace
eBook (epub)
Sofort lieferbar (Download)
14,99
Sofort lieferbar (Download)
2,49
Soraya Lane
Die verlassene Tochter
eBook (epub)
Sofort lieferbar (Download)
9,99
Mick Herron
Down Cemetery Road
eBook (epub)
Sofort lieferbar (Download)
15,99
Karl Schlögel
Auf der Sandbank der Zeit
eBook (epub)
Sofort lieferbar (Download)
16,99