Angriffsvektoren finden und beheben das Standardwerk für IT-Admins

Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux , von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!

Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Aus dem Inhalt:

  • Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
  • Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
  • IT-Forensik: Spuren sichern und analysieren
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Intrusion Detection mit Snort und Wazuh
  • GenAI-Anwendungen absichern
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung


Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr

Autorentext
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Inhalt


Vorwort ... 13

TEIL I. Einführung und Tools ... 19

1. Einführung ... 21


1.1 ... Hacking ... 21

1.2 ... Sicherheit ... 31

1.3 ... Exploits ... 47

1.4 ... Authentifizierung und Passwörter ... 55

1.5 ... Künstliche Intelligenz ... 61

1.6 ... Sicherheitsrisiko IPv6 ... 63

1.7 ... Gesetzliche Rahmenbedingungen ... 65

1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68


2. Kali Linux ... 71


2.1 ... Kali Linux ausprobieren ... 72

2.2 ... Kali Linux mit VirtualBox ausführen ... 75

2.3 ... Kali Linux installieren ... 77

2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80

2.5 ... Kali Linux mit UTM ausführen ... 83

2.6 ... Kali Linux auf dem Raspberry Pi ... 85

2.7 ... Kali-Download verifizieren ... 86

2.8 ... Konfiguration und Kali-Interna ... 88

2.9 ... Einfache Anwendungsbeispiele ... 94


3. Hacking-Tools ... 99


3.1 ... nmap ... 100

3.2 ... hydra ... 106

3.3 ... sslyze, sslscan und testssl ... 111

3.4 ... whois, host und dig ... 115

3.5 ... Wireshark ... 117

3.6 ... tcpdump ... 124

3.7 ... Netcat (nc) ... 127

3.8 ... OpenVAS ... 130

3.9 ... Metasploit Framework ... 142

3.10 ... Empire Framework ... 157

3.11 ... Das Post-Exploitation-Framework Koadic ... 167

3.12 ... Social-Engineer Toolkit (SET) ... 176

3.13 ... Burp Suite ... 183

3.14 ... Sliver ... 190


4. Hacking lernen ... 197


4.1 ... Übungsumgebung einrichten ... 199

4.2 ... Basic Pentesting 1 und 2 ... 205

4.3 ... Mr. Robot und Necromancer ... 218

4.4 ... Metasploitable ... 223

4.5 ... pwn.college ... 225

4.6 ... Juice Shop ... 228


5. Bug-Bounty-Programme ... 233


5.1 ... Die Idee hinter Bug Bounties ... 233

5.2 ... Reporting von Schwachstellen ... 236

5.3 ... Tipps & Tricks für Analysten ... 238

5.4 ... Tipps für Unternehmen ... 241


TEIL II. Hacking und Absicherung ... 243

6. Offline Hacking ... 245


6.1 ... BIOS/EFI-Grundlagen ... 247

6.2 ... Auf fremde Systeme zugreifen ... 249

6.3 ... Windows-Passwort zurücksetzen ... 254

6.4 ... Linux-Passwort zurücksetzen ... 261

6.5 ... Datenträger verschlüsseln ... 262


7. Passwörter ... 269


7.1 ... Hash-Verfahren ... 270

7.2 ... Brute-Force Password Cracking ... 273

7.3 ... Rainbow Tables ... 275

7.4 ... Wörterbuch-Attacken ... 277

7.5 ... Passworttools ... 278

7.6 ... Default-Passwörter ... 287

7.7 ... Data Breaches ... 288

7.8 ... Multi-Faktor-Authentifizierung ... 291

7.9 ... Sicheres Passwort-Handling implementieren ... 292

7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294


8. IT-Forensik ... 299


8.1 ... Methodische Analyse von Vorfällen ... 301

8.2 ... Post-Mortem-Untersuchung ... 306

8.3 ... Live-Analyse ... 321

8.4 ... Forensic Readiness ... 325

8.5 ... Zusammenfassung ... 328


9. WLAN, Bluetooth und SDR ... 329


9.1 ... 802.11x-Systeme (WiFi) ... 329

9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348

9.3 ... Bluetooth ... 355

9.4 ... Software-Defined Radios (SDR) ... 374

9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383


10. Angriffsvektor USB-Schnittstelle ... 395


10.1 ... USB Rubber Ducky ... 396

10.2 ... Digispark -- ein Wolf im Schafspelz ... 404

10.3 ... Bash Bunny ... 411

10.4 ... MalDuino W ... 434

10.5 ... GegenmaT1ss nahmen ... 441


11. Externe Sicherheitsüberprüfungen ... 447


11.1 ... Gründe für professionelle Überprüfungen ... 447

11.2 ... Typen von Sicherheitsüberprüfungen ... 448

11.3 ... Rechtliche Absicherung ... 462

11.4 ... Zielsetzung und Abgrenzung ... 464

11.5 ... Methodologien zur Durchführung ... 465

11.6 ... Reporting ... 467

11.7 ... Auswahl des richtigen Anbieters ... 470


12. Penetration-Testing ... 473


12.1 ... Informationssammlung ... 474

12.2 ... Initialer …

Titel
Hacking & Security
Untertitel
Das umfassende Handbuch
EAN
9783367109364
Format
E-Book (pdf)
Hersteller
Veröffentlichung
06.11.2025
Digitaler Kopierschutz
frei
Dateigrösse
55 MB
Anzahl Seiten
1271
Auflage
4., aktualisierte und erweiterte Auflage 2025
Lesemotiv