IT-Security und Hacking sind zwei Seiten einer Medaille wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server IT-Forensik: Spuren sichern und analysieren WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: Microsoft 365, AWS, NextCloud Hacking und Security von Smartphones Intrusion Detection mit Snort und Wazuh GenAI-Anwendungen absichern Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown IoT-Security: Angriffe und sichere Entwicklung
Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr
Autorentext
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.
Inhalt
Vorwort ... 13 TEIL I. Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 31 1.3 ... Exploits ... 47 1.4 ... Authentifizierung und Passwörter ... 55 1.5 ... Künstliche Intelligenz ... 61 1.6 ... Sicherheitsrisiko IPv6 ... 63 1.7 ... Gesetzliche Rahmenbedingungen ... 65 1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68 2. Kali Linux ... 71 2.1 ... Kali Linux ausprobieren ... 72 2.2 ... Kali Linux mit VirtualBox ausführen ... 75 2.3 ... Kali Linux installieren ... 77 2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80 2.5 ... Kali Linux mit UTM ausführen ... 83 2.6 ... Kali Linux auf dem Raspberry Pi ... 85 2.7 ... Kali-Download verifizieren ... 86 2.8 ... Konfiguration und Kali-Interna ... 88 2.9 ... Einfache Anwendungsbeispiele ... 94 3. Hacking-Tools ... 99 3.1 ... nmap ... 100 3.2 ... hydra ... 106 3.3 ... sslyze, sslscan und testssl ... 111 3.4 ... whois, host und dig ... 115 3.5 ... Wireshark ... 117 3.6 ... tcpdump ... 124 3.7 ... Netcat (nc) ... 127 3.8 ... OpenVAS ... 130 3.9 ... Metasploit Framework ... 142 3.10 ... Empire Framework ... 157 3.11 ... Das Post-Exploitation-Framework Koadic ... 167 3.12 ... Social-Engineer Toolkit (SET) ... 176 3.13 ... Burp Suite ... 183 3.14 ... Sliver ... 190 4. Hacking lernen ... 197 4.1 ... Übungsumgebung einrichten ... 199 4.2 ... Basic Pentesting 1 und 2 ... 205 4.3 ... Mr. Robot und Necromancer ... 218 4.4 ... Metasploitable ... 223 4.5 ... pwn.college ... 225 4.6 ... Juice Shop ... 228 5. Bug-Bounty-Programme ... 233 5.1 ... Die Idee hinter Bug Bounties ... 233 5.2 ... Reporting von Schwachstellen ... 236 5.3 ... Tipps & Tricks für Analysten ... 238 5.4 ... Tipps für Unternehmen ... 241 TEIL II. Hacking und Absicherung ... 243 6. Offline Hacking ... 245 6.1 ... BIOS/EFI-Grundlagen ... 247 6.2 ... Auf fremde Systeme zugreifen ... 249 6.3 ... Windows-Passwort zurücksetzen ... 254 6.4 ... Linux-Passwort zurücksetzen ... 261 6.5 ... Datenträger verschlüsseln ... 262 7. Passwörter ... 269 7.1 ... Hash-Verfahren ... 270 7.2 ... Brute-Force Password Cracking ... 273 7.3 ... Rainbow Tables ... 275 7.4 ... Wörterbuch-Attacken ... 277 7.5 ... Passworttools ... 278 7.6 ... Default-Passwörter ... 287 7.7 ... Data Breaches ... 288 7.8 ... Multi-Faktor-Authentifizierung ... 291 7.9 ... Sicheres Passwort-Handling implementieren ... 292 7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294 8. IT-Forensik ... 299 8.1 ... Methodische Analyse von Vorfällen ... 301 8.2 ... Post-Mortem-Untersuchung ... 306 8.3 ... Live-Analyse ... 321 8.4 ... Forensic Readiness ... 325 8.5 ... Zusammenfassung ... 328 9. WLAN, Bluetooth und SDR ... 329 9.1 ... 802.11x-Systeme (WiFi) ... 329 9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348 9.3 ... Bluetooth ... 355 9.4 ... Software-Defined Radios (SDR) ... 374 9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383 10. Angriffsvektor USB-Schnittstelle ... 395 10.1 ... USB Rubber Ducky ... 396 10.2 ... Digispark -- ein Wolf im Schafspelz ... 404 10.3 ... Bash Bunny ... 411 10.4 ... MalDuino W ... 434 10.5 ... GegenmaT1ss nahmen ... 441 11. Externe Sicherheitsüberprüfungen ... 447 11.1 ... Gründe für professionelle Überprüfungen ... 447 11.2 ... Typen von Sicherheitsüberprüfungen ... 448 11.3 ... Rechtliche Absicherung ... 462 11.4 ... Zielsetzung und Abgrenzung ... 464 11.5 ... Methodologien zur Durchführung ... 465 11.6 ... Reporting ... 467 11.7 ... Auswahl des richtigen Anbieters ... 470 12. Penetration-Testing ... 473 12.1 ... Informationssammlung ... 474 12.2 ... Initialer Zugriff mit Codeausführung ... 484 12.3 ... Scanning von interessanten Zielen ... 488 12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495 12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497 12.6 ... Angriff über bekannte oder schwache Passwörter ... 503 12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507 12.8 ... Phishing-Angriffe mit Office-Makros ... 516 12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521 12.10 ... Angriffsvektor USB-Phishing ... 527 12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530 12.12 ... Rechteerweiterung am System ... 534 12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541 12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566 13. Windows Server absichern ... 571 13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572 13.2 ... Manipulationen am Dateisystem ... 583 13.3 ... Serverhärtung ... 588 13.4 ... Microsoft Defender ... 591 13.5 ... Windows-Firewall ... 594 13.6 ... Windows-Ereignisanzeige ... 599 13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608 14. Active Directory ... 611 14.1 ... Was ist das Active Directory? ... 611 14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625 14.3 ... Manipulation von Gruppenrichtlinien ... 629 14.4 ... Domänenauthentifizierung (Kerberos) ... 636 14.5 ... Kerberos Armoring (FAST) ... 643 14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646 14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648 14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660 14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665 14.10 ... Grundabsicherung ... 667 14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672 14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676 15. Linux absichern ... 689 15.1 ... Installation ... 690 15.2 ... Software-Updates ... 694 15.3 ... Kernel-Updates (Live-Patches) ... 699 15.4 ... SSH absichern ... 701 15.5 ... 2FA mit Google Authenticator ... 707 15.6 ... Fail2ban ... 713 15.7 ... Firewall ... 720 15.8 ... Geo-Blocking mit nft ... 736 15.9 ... SELinux ... 742 15.10 ... AppArmor ... 748 15.11 ... Kernel Hardening ... 753 15.12 ... Apache ... 756 15.13 ... MySQL und MariaDB ... 763 15.14 ... Postfix ... 770 15.15 ... Dovecot ... 776 15.16 ... Docker ... 778 15.17 ... Logging und Monitoring ... 784 15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789 16. Sicherheit bei Samba-Fileservern ... 799 16.1 ... Vorüberlegungen ... 799 16.2 ... Basisinstallation ... 801 16.3 ... Konfiguration des Samba-Domaincontrollers ... 804 16.4 ... Konfiguration des Samba-Servers ... 805 16.5 ... Samba-Server im Active Directory ... 808…
Penetration Testing mit Kali Linux, Metasploit, hydra, OpenVAS, Empire und mehr
Autorentext
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.
Inhalt
Vorwort ... 13 TEIL I. Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 31 1.3 ... Exploits ... 47 1.4 ... Authentifizierung und Passwörter ... 55 1.5 ... Künstliche Intelligenz ... 61 1.6 ... Sicherheitsrisiko IPv6 ... 63 1.7 ... Gesetzliche Rahmenbedingungen ... 65 1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68 2. Kali Linux ... 71 2.1 ... Kali Linux ausprobieren ... 72 2.2 ... Kali Linux mit VirtualBox ausführen ... 75 2.3 ... Kali Linux installieren ... 77 2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80 2.5 ... Kali Linux mit UTM ausführen ... 83 2.6 ... Kali Linux auf dem Raspberry Pi ... 85 2.7 ... Kali-Download verifizieren ... 86 2.8 ... Konfiguration und Kali-Interna ... 88 2.9 ... Einfache Anwendungsbeispiele ... 94 3. Hacking-Tools ... 99 3.1 ... nmap ... 100 3.2 ... hydra ... 106 3.3 ... sslyze, sslscan und testssl ... 111 3.4 ... whois, host und dig ... 115 3.5 ... Wireshark ... 117 3.6 ... tcpdump ... 124 3.7 ... Netcat (nc) ... 127 3.8 ... OpenVAS ... 130 3.9 ... Metasploit Framework ... 142 3.10 ... Empire Framework ... 157 3.11 ... Das Post-Exploitation-Framework Koadic ... 167 3.12 ... Social-Engineer Toolkit (SET) ... 176 3.13 ... Burp Suite ... 183 3.14 ... Sliver ... 190 4. Hacking lernen ... 197 4.1 ... Übungsumgebung einrichten ... 199 4.2 ... Basic Pentesting 1 und 2 ... 205 4.3 ... Mr. Robot und Necromancer ... 218 4.4 ... Metasploitable ... 223 4.5 ... pwn.college ... 225 4.6 ... Juice Shop ... 228 5. Bug-Bounty-Programme ... 233 5.1 ... Die Idee hinter Bug Bounties ... 233 5.2 ... Reporting von Schwachstellen ... 236 5.3 ... Tipps & Tricks für Analysten ... 238 5.4 ... Tipps für Unternehmen ... 241 TEIL II. Hacking und Absicherung ... 243 6. Offline Hacking ... 245 6.1 ... BIOS/EFI-Grundlagen ... 247 6.2 ... Auf fremde Systeme zugreifen ... 249 6.3 ... Windows-Passwort zurücksetzen ... 254 6.4 ... Linux-Passwort zurücksetzen ... 261 6.5 ... Datenträger verschlüsseln ... 262 7. Passwörter ... 269 7.1 ... Hash-Verfahren ... 270 7.2 ... Brute-Force Password Cracking ... 273 7.3 ... Rainbow Tables ... 275 7.4 ... Wörterbuch-Attacken ... 277 7.5 ... Passworttools ... 278 7.6 ... Default-Passwörter ... 287 7.7 ... Data Breaches ... 288 7.8 ... Multi-Faktor-Authentifizierung ... 291 7.9 ... Sicheres Passwort-Handling implementieren ... 292 7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294 8. IT-Forensik ... 299 8.1 ... Methodische Analyse von Vorfällen ... 301 8.2 ... Post-Mortem-Untersuchung ... 306 8.3 ... Live-Analyse ... 321 8.4 ... Forensic Readiness ... 325 8.5 ... Zusammenfassung ... 328 9. WLAN, Bluetooth und SDR ... 329 9.1 ... 802.11x-Systeme (WiFi) ... 329 9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348 9.3 ... Bluetooth ... 355 9.4 ... Software-Defined Radios (SDR) ... 374 9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383 10. Angriffsvektor USB-Schnittstelle ... 395 10.1 ... USB Rubber Ducky ... 396 10.2 ... Digispark -- ein Wolf im Schafspelz ... 404 10.3 ... Bash Bunny ... 411 10.4 ... MalDuino W ... 434 10.5 ... GegenmaT1ss nahmen ... 441 11. Externe Sicherheitsüberprüfungen ... 447 11.1 ... Gründe für professionelle Überprüfungen ... 447 11.2 ... Typen von Sicherheitsüberprüfungen ... 448 11.3 ... Rechtliche Absicherung ... 462 11.4 ... Zielsetzung und Abgrenzung ... 464 11.5 ... Methodologien zur Durchführung ... 465 11.6 ... Reporting ... 467 11.7 ... Auswahl des richtigen Anbieters ... 470 12. Penetration-Testing ... 473 12.1 ... Informationssammlung ... 474 12.2 ... Initialer Zugriff mit Codeausführung ... 484 12.3 ... Scanning von interessanten Zielen ... 488 12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495 12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497 12.6 ... Angriff über bekannte oder schwache Passwörter ... 503 12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507 12.8 ... Phishing-Angriffe mit Office-Makros ... 516 12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521 12.10 ... Angriffsvektor USB-Phishing ... 527 12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530 12.12 ... Rechteerweiterung am System ... 534 12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541 12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566 13. Windows Server absichern ... 571 13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572 13.2 ... Manipulationen am Dateisystem ... 583 13.3 ... Serverhärtung ... 588 13.4 ... Microsoft Defender ... 591 13.5 ... Windows-Firewall ... 594 13.6 ... Windows-Ereignisanzeige ... 599 13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608 14. Active Directory ... 611 14.1 ... Was ist das Active Directory? ... 611 14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625 14.3 ... Manipulation von Gruppenrichtlinien ... 629 14.4 ... Domänenauthentifizierung (Kerberos) ... 636 14.5 ... Kerberos Armoring (FAST) ... 643 14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646 14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648 14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660 14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665 14.10 ... Grundabsicherung ... 667 14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672 14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676 15. Linux absichern ... 689 15.1 ... Installation ... 690 15.2 ... Software-Updates ... 694 15.3 ... Kernel-Updates (Live-Patches) ... 699 15.4 ... SSH absichern ... 701 15.5 ... 2FA mit Google Authenticator ... 707 15.6 ... Fail2ban ... 713 15.7 ... Firewall ... 720 15.8 ... Geo-Blocking mit nft ... 736 15.9 ... SELinux ... 742 15.10 ... AppArmor ... 748 15.11 ... Kernel Hardening ... 753 15.12 ... Apache ... 756 15.13 ... MySQL und MariaDB ... 763 15.14 ... Postfix ... 770 15.15 ... Dovecot ... 776 15.16 ... Docker ... 778 15.17 ... Logging und Monitoring ... 784 15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789 16. Sicherheit bei Samba-Fileservern ... 799 16.1 ... Vorüberlegungen ... 799 16.2 ... Basisinstallation ... 801 16.3 ... Konfiguration des Samba-Domaincontrollers ... 804 16.4 ... Konfiguration des Samba-Servers ... 805 16.5 ... Samba-Server im Active Directory ... 808…
Titel
Hacking u. Security
Untertitel
Das umfassende Handbuch
Autor
EAN
9783367112944
Format
E-Book (epub)
Hersteller
Veröffentlichung
06.11.2025
Digitaler Kopierschutz
frei
Dateigrösse
30 MB
Anzahl Seiten
1271
Lesemotiv
Unerwartete Verzögerung
Ups, ein Fehler ist aufgetreten. Bitte versuchen Sie es später noch einmal.