Hacken für Dummies

 
 
Wiley-VCH (Verlag)
  • 4. Auflage
  • |
  • erschienen am 10. November 2016
  • |
  • 370 Seiten
 
E-Book | ePUB mit Adobe DRM | Systemvoraussetzungen
978-3-527-80500-6 (ISBN)
 
Fürchten Sie um Ihre Unternehmensdaten? Machen Sie sich Sorgen um Ihre IT-Systeme, wenn Sie wieder einmal lesen, dass unbekannte Hacker ein Unternehmen für Wochen lahmgelegt haben? Warten Sie nicht ab, bis es auch in Ihren Systemen passiert, sondern tun Sie etwas! Dabei hilft Ihnen dieses Buch. Versetzen Sie sich als erstes in die Rolle des Schurken und lernen Sie zu denken wie ein Krimineller! Wo sind die Hürden am niedrigsten? Welche grundlegenden Hackertechniken gibt es? Kevin Beaver zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten.
4. Auflage
  • Deutsch
  • Weinheim
  • |
  • Deutschland
  • 15,80 MB
978-3-527-80500-6 (9783527805006)
3527805001 (3527805001)
weitere Ausgaben werden ermittelt
Kevin Beaver ist selbstständiger IT-Sicherheitsberater mit mehr als 20 Jahren Erfahrung. Zu seinen Kunden gehören große Unternehmen der Sicherheitsbranche, unabhängige Softwareentwickler, Universitäten, Regierungsstellen und NGOs. Er wird regelmäßig von CNN und namhaften US-amerikanischen Zeitungen und Zeitschriften interviewt.
  • Schummelseite
  • Titelei
  • Inhaltsverzeichnis
  • Vorwort
  • Über den Autor
  • Einführung
  • Wer sollte dieses Buch lesen?
  • Über dieses Buch
  • Wie Sie dieses Buch verwenden
  • Was Sie nicht lesen müssen
  • Törichte Annahmen über den Leser
  • Wie dieses Buch aufgebaut ist
  • Teil I: Grundlagen für Sicherheitstests schaffen
  • Teil II: Sicherheitstests praktisch nutzen
  • Teil III: Netzwerkhosts hacken
  • Teil IV: Betriebssysteme hacken
  • Teil V: Anwendungen hacken
  • Teil VI: Aufgaben nach den Sicherheitstests
  • Teil VII: Der Top-Ten-Teil
  • Symbole, die in diesem Buch verwendet werden
  • Wie es weiter geht
  • Eine nicht unwichtige Besonderheit
  • Teil I Den Grundstock für Sicherheitstests legen
  • 1 Einführung in das ethische Hacken
  • Begriffserklärungen
  • Den Begriff »Hacker« definieren
  • Den Begriff »böswilliger Benutzer« definieren
  • Wie aus arglistigen Angreifern ethische Hacker werden
  • Ethisches Hacken im Vergleich zur Auditierung
  • Betrachtungen zu Richtlinien
  • Compliance und regulatorische Aspekte
  • Warum eigene Systeme hacken?
  • Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind
  • Nicht-technische Angriffe
  • Angriffe auf Netzwerkinfrastrukturen
  • Angriffe auf Betriebssysteme
  • Angriffe auf Anwendungen und spezielle Funktionen
  • Die Gebote des ethischen Hackens befolgen
  • Ethisch arbeiten
  • Die Achtung der Privatsphäre
  • Bringen Sie keine Systeme zum Absturz
  • Die Arbeitsabläufe beim ethischen Hacken
  • Die Planformulierung
  • Werkzeugwahl
  • Planumsetzung
  • Ergebnisauswertung
  • Wie es weitergeht
  • 2 Die Denkweise von Hackern nachvollziehen
  • Ihre Gegenspieler
  • Wer in Computersysteme einbricht
  • Warum sie das tun
  • Angriffe planen und ausführen
  • Anonymität wahren
  • 3 Einen Plan für das ethische Hacken entwickeln
  • Zielsetzungen festlegen
  • Festlegen, welche Systeme gehackt werden sollen
  • Teststandards formulieren
  • Zeitplanung
  • Spezifische Tests ausführen
  • Tests mit oder ohne Hintergrundwissen
  • Standortauswahl
  • Auf entdeckte Schwachstellen reagieren
  • Törichte Annahmen
  • Werkzeuge für Sicherheitsgutachten auswählen
  • 4 Die Methodik des Hackens
  • Die Bühne für das Testen vorbereiten
  • Sehen, was andere sehen
  • Öffentliche Informationen sammeln
  • Systeme scannen
  • Hosts
  • Offene Ports
  • Feststellen, was über offene Ports läuft
  • Schwachstellen bewerten
  • In das System eindringen
  • Teil II Mit den Sicherheitstests loslegen
  • 5 Daten sammeln
  • Öffentlich verfügbare Daten sammeln
  • Soziale Medien
  • Suche im Web
  • Webcrawler
  • Websites
  • Netzwerkstrukturen abbilden
  • Whois
  • Google Groups
  • Datenschutzrichtlinien
  • 6 Social Engineering
  • Eine Einführung in Social Engineering
  • Erste Tests im Social Engineering
  • Warum Social Engineering für Angriffe genutzt wird
  • Die Auswirkungen verstehen
  • Vertrauen aufbauen
  • Die Beziehung ausnutzen
  • Social-Engineering-Angriffe durchführen
  • Informationen suchen
  • Maßnahmen gegen Social Engineering
  • Richtlinien
  • Training und Schulung der Nutzer
  • 7 Physische Sicherheit
  • Erste physische Sicherheitslücken identifizieren
  • Schwachstellen im Büro aufspüren
  • Gebäudeinfrastruktur
  • Versorgung
  • Raumgestaltung und Nutzung der Büros
  • Netzwerkkomponenten und Computer
  • 8 Kennwörter
  • Schwachstellen bei Kennwörtern
  • Organisatorische Schwachstellen von Kennwörtern
  • Technische Schwachstellen bei Kennwörtern
  • Kennwörter knacken
  • Kennwörter auf herkömmliche Weise knacken
  • Kennwörter technisch anspruchsvoll ermitteln
  • Kennwortgeschützte Dateien knacken
  • Weitere Optionen, an Kennwörter zu gelangen
  • Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern
  • Kennwörter speichern
  • Kennwortrichtlinien erstellen
  • Andere Gegenmaßnahmen ergreifen
  • Betriebssysteme sichern
  • Windows
  • Linux und UNIX
  • Teil III Netzwerkhosts hacken
  • 9 Netzwerkinfrastruktur
  • Schwachstellen der Netzwerkinfrastruktur
  • Werkzeuge wählen
  • Scanner und Analysatoren
  • Schwachstellenbestimmung
  • Das Netzwerk scannen und in ihm herumwühlen
  • Portscans
  • SNMP scannen
  • Banner-Grabbing
  • Firewall-Regeln testen
  • Netzwerkdaten untersuchen
  • Der Angriff auf die MAC-Adresse
  • Denial-of-Service-Angriffe testen
  • Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen
  • Unsichere Schnittstellen ermitteln
  • IKE-Schwächen ausnutzen
  • Aspekte der Preisgabe von Daten durch SSL und TLS
  • Einen allgemeinen Netzwerkverteidigungswall einrichten
  • 10 Drahtlose Netzwerke
  • Die Folgen von WLAN-Schwachstellen verstehen
  • Die Werkzeugauswahl
  • Funknetze entdecken
  • Sie werden weltweit erkannt
  • Lokale Funkwellen absuchen
  • Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen
  • Verschlüsselter Datenverkehr
  • Wi-Fi Protected Setup
  • Die drahtlosen Geräte von Schurken
  • MAC-Spoofing
  • Physische Sicherheitslücken
  • Angreifbare WLAN-Arbeitsstationen
  • 11 Mobilgeräte
  • Schwachstellen von Mobilgeräten beurteilen
  • Kennwörter von Laptops knacken
  • Auswahl der Werkzeuge
  • Gegenmaßnahmen
  • Telefone, Smartphones und Tablets knacken
  • iOS-Kennwörter knacken
  • Displaysperre bei Android-Geräten einrichten
  • Maßnahmen gegen das Knacken von Kennwörtern
  • Teil IV Betriebssysteme hacken
  • 12 Windows
  • Windows-Schwachstellen
  • Werkzeuge wählen
  • Kostenlose Microsoft-Werkzeuge
  • Komplettlösungen
  • Aufgabenspezifische Werkzeuge
  • Daten für Windows-Systemschwachstellen sammeln
  • Das System untersuchen
  • NetBIOS
  • Null Sessions entdecken
  • Zuordnung, auch Mapping oder Einhängen
  • Informationen sammeln
  • Maßnahmen gegen Null-Session-Hacks
  • Freigabeberechtigungen überprüfen
  • Windows-Standards
  • Testen
  • Fehlende Patches nutzen
  • Metasploit verwenden
  • Maßnahmen gegen das Ausnutzen fehlender Patches
  • Authentifizierte Scans ablaufen lassen
  • 13 Linux
  • Linux-Schwachstellen verstehen
  • Werkzeugauswahl
  • Daten über Schwachstellen von Linux-Systemen sammeln
  • Das System durchsuchen
  • Maßnahmen gegen das Scannen des Systems
  • Nicht benötigte und unsichere Dienste ermitteln
  • Suchläufe
  • Maßnahmen gegen Angriffe auf nicht benötigte Dienste
  • Die Dateien ».rhosts« und »hosts.equiv« schützen
  • Hacks, die die Dateien ».rhosts« und »hosts.equiv« verwenden
  • Maßnahmen gegen Angriffe auf die Dateien ».rhosts« und »hosts.equiv«
  • Die Sicherheit von NFS überprüfen
  • NFS-Hacks
  • Maßnahmen gegen Angriffe auf NFS
  • Dateiberechtigungen überprüfen
  • Das Hacken von Dateiberechtigungen
  • Maßnahmen gegen Angriffe auf Dateiberechtigungen
  • Schwachstellen für Pufferüberläufe finden
  • Angriffe
  • Maßnahmen gegen Buffer-Overflow-Angriffe
  • Physische Sicherheitsmaßnahmen überprüfen
  • Physische Hacks
  • Maßnahmen gegen physische Angriffe auf die Sicherheit
  • Allgemeine Sicherheitstests durchführen
  • Sicherheitsaktualisierungen für Linux
  • Aktualisierungen der Distributionen
  • Update-Manager für mehrere Plattformen
  • Teil V Anwendungen hacken
  • 14 Kommunikations- und Benachrichtigungssysteme
  • Grundlagen der Schwachstellen bei Messaging-Systemen
  • Erkennung und Abwehr von E-Mail-Angriffen
  • E-Mail-Bomben
  • Banner
  • SMTP-Angriffe
  • Die besten Verfahren, Risiken bei E-Mails zu minimieren
  • Voice over IP verstehen
  • VoIP-Schwachstellen
  • Maßnahmen gegen VoIP-Schwachstellen
  • 15 Websites und Webanwendungen
  • Die Werkzeuge für Webanwendungen auswählen
  • Mit dem Web zusammenhängende Schwachstellen suchen
  • Verzeichnis traversieren
  • Maßnahmen gegen Directory Traversals
  • Eingabe-Filter-Angriffe
  • Maßnehmen gegen Angriffe durch arglistige Eingaben
  • Angriffe auf Standardskripte
  • Maßnahmen gegen Angriffe auf Standardskripte
  • Unsichere Anmeldeverfahren
  • Maßnahmen gegen unsichere Anmeldesysteme
  • Allgemeine Sicherheitsscans bei Webanwendungen durchführen
  • Risiken bei der Websicherheit minimieren
  • Sicherheit durch Obskurität
  • Firewalls einrichten
  • Quellcode analysieren
  • Schwachstellen von Apps für Mobilgeräte aufspüren
  • 16 Datenbanken und Speichersysteme
  • In Datenbanken abtauchen
  • Werkzeuge wählen
  • Datenbanken im Netzwerk finden
  • Datenbankkennwörter knacken
  • Datenbanken nach Schwachstellen durchsuchen
  • Bewährte Vorkehrungen zur Minimierung der Sicherheitsrisiken bei Datenbanken
  • Sicherheit für Speichersysteme
  • Werkzeuge wählen
  • Speichersysteme im Netzwerk finden
  • Sensiblen Text in Netzwerkdateien aufspüren
  • Bewährte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung
  • Teil VI Aufgaben nach den Sicherheitstests
  • 17 Die Ergebnisse präsentieren
  • Die Ergebnisse zusammenführen
  • Schwachstellen Prioritäten zuweisen
  • Berichte erstellen
  • 18 Sicherheitslücken beseitigen
  • Berichte zu Maßnahmen werden lassen
  • Patchen für Perfektionisten
  • Patch-Verwaltung
  • Patch-Automatisierung
  • Systeme härten
  • Die Sicherheitsinfrastrukturen prüfen
  • 19 Sicherheitsprozesse verwalten
  • Den Prozess des ethischen Hackens automatisieren
  • Bösartige Nutzung überwachen
  • Sicherheitsprüfungen auslagern
  • Die sicherheitsbewusste Einstellung
  • Auch andere Sicherheitsmaßnahmen nicht vernachlässigen
  • Teil VII Der Top-Ten-Teil
  • 20 Zehn Tipps für die Unterstützung der Geschäftsleitung
  • Sorgen Sie für Verbündete und Geldgeber
  • Geben Sie nicht den Aufschneider
  • Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden
  • Heben Sie allgemeine Vorteile des ethischen Hackens hervor
  • Zeigen Sie, wie insbesondere ethisches Hacken Ihrem Unternehmen helfen kann
  • Engagieren Sie sich für das Unternehmen
  • Zeigen Sie sich glaubwürdig
  • Reden Sie wie ein Manager
  • Demonstrieren Sie den Wert Ihrer Anstrengungen
  • Seien Sie flexibel und anpassungsfähig
  • 21 Zehn Gründe, warum einzig Hacken effektive Tests ermöglicht
  • Die Schurken hegen böse Gedanken, nutzen gute Werkzeuge und entwickeln neue Methoden
  • Vorschriften und Regeleinhaltung bedeuten in der IT mehr als Prüfungen mit anspruchsvollen Checklisten
  • Ethisches Hacken ergänzt Prüfverfahren und Sicherheitsbewertungen
  • Kunden und Partner interessieren sich für die Sicherheit Ihrer Systeme
  • Die Wahrscheinlichkeit arbeitet gegen Ihr Unternehmen
  • Sicherheitsprüfungen verbessern das Verständnis für geschäftliche Bedrohungen
  • Bei Einbrüchen können Sie auf etwas zurückgreifen
  • Intensive Tests enthüllen die schlechten Seiten Ihrer Systeme
  • Ethisches Hacken kombiniert die Vorteile von Penetrationstests und Schwachstellenprüfung
  • Sorgfältiges Testen kann Schwachstellen erkennen, die ansonsten vielleicht lange übersehen worden wären
  • 22 Zehn tödliche Fehler
  • Keine Genehmigung vorab einholen
  • Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden
  • Anzunehmen, alle Sicherheitslöcher beseitigen zu können
  • Tests nur einmal ausführen
  • Glauben, alles zu wissen
  • Tests nicht aus der Sicht von Hackern betrachten
  • Die falschen Systeme testen
  • Nicht die richtigen Werkzeuge verwenden
  • Sich zur falschen Zeit mit Produktivsystemen befassen
  • Tests Dritten überlassen und sich dann nicht weiter darum kümmern
  • Anhang Werkzeuge und Ressourcen
  • Allgemeine Suchwerkzeuge
  • Anspruchsvolle Malware
  • Bluetooth
  • Datenbanken
  • Drahtlose Netzwerke
  • Exploits
  • Hacker-Zeugs
  • Kennwörter knacken
  • Keyloggers
  • Linux
  • Live-Toolkits
  • Messaging
  • Mobil
  • Netzwerke
  • Patch-Management
  • Protokollanalyse
  • Quellcode-Analyse
  • Schwachstellendatenbanken
  • Social Engineering und Phishing
  • Speicherung
  • Systeme härten
  • Verschiedenes
  • Voice over IP
  • Wachsamkeit der Benutzer
  • Websites und Webanwendungen
  • Windows
  • Wörterbuchdateien und Wortlisten
  • Zertifizierungen
  • Stichwortverzeichnis
  • End User License Agreement

Einführung

Willkommen zu Hacken für Dummies. Vorab zur Klarstellung, um Missverständnisse gleich aus dem Weg zu räumen. Das Thema und der Begriff »Hacken« kann eine Reihe verschiedener Bedeutungen haben. Was Sie in diesem Buch nicht finden, sind direkte Anleitungen zum Hacken von Anwendungen, Entschlüsseln von Sicherheitscodes, Umgehen von Aktivierungen und was Sie vielleicht sonst noch anhand des Buchtitels in dieser Richtung an Aktivitäten von Programmierern erwarten könnten. Dieses Buch beschreibt zwar - in verständlichem Deutsch - Tricks und Techniken von Computerhackern. Aber eigentlich geht es um Maßnahmen, mit denen Sie sich gegen diese möglichst gut wappnen und den Sicherheitsstand Ihrer IT-Systemumgebung beurteilen können. Sie sollen seine Schwachstellen erkennen und diese beseitigen lernen, bevor kriminelle Hacker und/oder böswillige Benutzer Nutzen daraus ziehen. Diese Aktivitäten im legalen Bereich der Sicherheitstests, das hier als ethisches Hacken bezeichnet wird, und um die es in diesem Buch geht, ist die professionelle und legale Art, eigene Sicherheitsmaßnahmen zu testen und zu implementieren.

Die Sicherheit von Computern und Netzwerken ist ein vielschichtiges Thema, das sich in ständiger Bewegung befindet. Sie müssen immer auf aktuellem Stand bleiben, da nur dann gewährleistet sein kann, dass Ihre Daten vor den Schurken weitgehend geschützt sind. Und genau dabei können Ihnen die Werkzeuge und Techniken helfen, die in diesem Buch vorgestellt werden.

Sie können alle möglichen Sicherheitstechnologien implementieren und den empfohlenen Vorgehensweisen folgen, um Ihre Rechnerumgebung nach bestem Wissen und Gewissen zu schützen. Solange Sie aber die Denkweise heimlicher Angreifer nicht nachvollziehen können, über deren Wissen verfügen und die richtigen Werkzeuge nutzen, um eigene Systeme aus dieser Perspektive heraus »anzugreifen«, werden Sie kein wirkliches Gespür für die tatsächliche Sicherheit Ihrer Daten entwickeln können.

Ethisches Hacken oder einfacher ausgedrückt »Sicherheitsbeurteilungen«, die formale und methodologische Penetrationstests, das sogenannte White-Hat-Hacken und Schwachstellentests umfassen, ist erforderlich, um Sicherheitslücken ausfindig zu machen. Zudem werden Prüfungen durchgeführt, um sich davon zu überzeugen, dass die eigenen Informationssysteme auf Dauer wirklich sicher sind. Dieses Buch versorgt Sie mit dem notwendigen Wissen, um erfolgreich Programme für Sicherheitsbeurteilungen implementieren zu können, Sicherheitsprüfungen richtig durchzuführen und geeignete Gegenmaßnahmen einzurichten, um externe Hacker und böswillige Schurken in Schach zu halten.

Wer sollte dieses Buch lesen?

Haftungsausschluss: Wenn Sie sich entschließen, die Informationen aus diesem Buch dazu einzusetzen, heimlich und ohne Genehmigung in Computersysteme einzudringen, geschieht dies ausschließlich auf eigene Gefahr. Weder ich als Autor noch irgendjemand sonst, der mit Herstellung und Vertrieb dieses Buches zu tun hat, kann für Ihre unethischen oder kriminellen Handlungen haftbar gemacht werden, die Sie vielleicht ausüben, indem Sie auf hier beschriebene Methoden und Werkzeuge zurückgreifen. Dieses Buch dient IT- und Sicherheitsverantwortlichen einzig dazu, die Datensicherheit - entweder an eigenen oder Kundensystemen - mit entsprechender Genehmigung zu prüfen.

Nachdem das nun geklärt ist, wird es Zeit für etwas angenehmere Dinge! Dieses Buch richtet sich an Sie, wenn Sie Netzwerkadministrator, Verantwortlicher für die Datensicherheit, Berater oder Auditor für Sicherheitsfragen, Compliance Manager (neudeutsch für Richtlinienbeauftragter) oder einfach nur daran interessiert sind, mehr über legales und ethisches Testen von Computersystemen und IT-Umgebungen herauszufinden, um sie sicherer zu machen.

Wenn Sie die Datensicherheit in guter Absicht prüfen, können Sie Sicherheitslücken aufspüren und aufzeigen, die ansonsten übersehen worden wären. Wenn Sie entsprechende Tests auf Ihren Systemen durchführen, können die dadurch gewonnenen Informationen helfen nachzuweisen, dass das Thema Datensicherheit im betrieblichen Alltag nicht ernst genug genommen werden kann. Ähnliches gilt für im Kundenauftrag durchgeführte Tests. Sie können dabei Sicherheitslücken aufspüren und diese schließen, bevor Angreifer die Gelegenheit haben, sie auszunutzen.

Mit den Informationen aus diesem Buch können Sie im Rennen um die Sicherheit vorn bleiben und sich im Glanz und Ruhm sonnen, der Ihnen zuteil wird, wenn Sie dauerhaft verhindern können, dass Ihre Unternehmens- oder Kundendaten in der IT- und Netzwerkumgebung missbraucht werden.

Über dieses Buch

Hacken für Dummies ist ein Leitfaden zum Hacken Ihrer Systeme, um deren Sicherheit zu verbessern und Geschäftsrisiken zu verringern. Die Vorgehensweise bei Sicherheitstests basiert auf geschriebenen und ungeschriebenen Regeln und bewährten Verfahren aus dem Computerbereich für Penetrations- und Schwachstellentests der Datensicherheit. Dieses Buch behandelt alle Maßnahmen vom Erstellen eines Plans für Systemtests bis hin zum Schließen der Lücken und der Verwaltung laufender Sicherheitsprogramme. Tatsächlich existieren für viele Netzwerke, Betriebssysteme und Anwendungen Abertausende möglicher Hacks. Ich kann sie hier unmöglich alle aufführen, werde aber die wichtigsten für die verschiedenen Plattformen und Systeme behandeln. Ob Sie nun Sicherheitsschwächen in einem kleinen Heim- oder Büronetzwerk, dem Netzwerk eines mittelständischen Unternehmens oder in einem großen unternehmensweiten System aufspüren wollen, Hacken für Dummies versorgt Sie mit den erforderlichen Informationen.

Wie Sie dieses Buch verwenden

Dieses Buch enthält die folgenden Funktionen:

Verschiedene technische und nicht technische Tests und eine ausführliche Beschreibung der Vorgehensweisen

Gezielte Gegenmaßnahmen zum Schutz vor Hacking-Angriffen

Bevor Sie beginnen, Ihre Systeme zu testen, sollten Sie sich mit den Informationen aus Teil I vertraut machen, um sich auf die anstehenden Aufgaben vorzubereiten. Das Sprichwort »Wenn Sie an der Planung scheitern, planen Sie Ihr Scheitern« gilt auch für das ethische Hacken. Für den eigenen Erfolg benötigen Sie die erforderlichen Berechtigungen und müssen einen ausgefeilten Schlachtplan besitzen.

Was Sie nicht lesen müssen

Abhängig von der Ihrer Computer- und Netzwerkkonfiguration können Sie eventuell ganze Kapitel überspringen. Wenn Sie beispielsweise Linux nicht benutzen oder ohne drahtlose Netzwerke auskommen, können Sie die entsprechenden Kapitel überspringen. Passen Sie aber auf. Man kann schnell glauben, bestimmte Systeme nicht zu betreiben, obwohl sie irgendwo im Netzwerk doch laufen und nur darauf warten, geknackt zu werden.

Törichte Annahmen über den Leser

Ich setze bei Ihnen als angehendem IT- oder Sicherheitsprofi einige Dinge voraus:

Sie kennen grundlegende Konzepte der Computer-, Netzwerk- und Datensicherheit und die entsprechenden Begriffe.

Sie können auf einen Computer und ein Netzwerk zugreifen, und können/dürfen die hier vorgestellten Techniken und Werkzeuge ausprobieren und damit aus dem Internet herunterladen.

Sie verfügen über die Berechtigungen, um die in diesem Buch beschriebenen Techniken des Hackens ausführen zu können.

Wie dieses Buch aufgebaut ist

Dieses Buch besteht aus sieben modularen Teilen, und Sie können bei Bedarf ruhig direkt zwischen den Kapiteln herumspringen. In jedem Kapitel werden praktische Beispiele und Vorgehensweisen vorgestellt, die Sie beim ethischen Hacken anwenden können. Außerdem finden Sie hier Prüflisten und Verweise auf bestimmte Werkzeuge, die Sie nutzen können, sowie entsprechende Internet-Bezugsquellen.

Teil I: Grundlagen für Sicherheitstests schaffen

Dieser Teil behandelt die grundlegenden Aspekte der Sicherheitsbeurteilung. Er beginnt mit einem Überblick über den Nutzen ethischen Hackens und darüber, was Sie dabei machen sollten oder nicht. Sie versetzen sich in eine böswillige Denkhaltung und erfahren, wie Sie Ihre Sicherheitstests planen sollten. Dieser Teil behandelt die verschiedenen Schritte im Prozess des ethischen Hackens, zu denen auch die Auswahl der richtigen Werkzeuge zählt.

Teil II: Sicherheitstests praktisch nutzen

In diesem Teil legen Sie aktiv mit den Sicherheitstests los. Er behandelt einige bekannte und weitverbreitete Hacker-Angriffe wie das Social Engineering und das Knacken von Passwörtern, um erst einmal ein wenig Gespür für die Dinge zu gewinnen. Dieser Teil beschäftigt sich mit menschlichen Schwächen und weiteren Sicherheitsaspekten, die häufig für die schwächsten Glieder von Datensicherheitsprogrammen gehalten werden. Wenn Sie sich mit diesen Themen beschäftigt haben, kennen Sie nicht nur die für grundlegende Systemangriffe benötigten Tipps und Tricks, sondern auch entsprechende Gegenmaßnahmen,...

Dateiformat: EPUB
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat EPUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein "harter" Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

21,99 €
inkl. 19% MwSt.
Download / Einzel-Lizenz
ePUB mit Adobe DRM
siehe Systemvoraussetzungen
E-Book bestellen

Unsere Web-Seiten verwenden Cookies. Mit der Nutzung des WebShops erklären Sie sich damit einverstanden. Mehr Informationen finden Sie in unserem Datenschutzhinweis. Ok