Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Inhalt
Einleitung
Über die Autoren
Danksagung
Teil I: Grundlagen und Arbeitsumgebung
Kapitel 1: Grundlagen Hacking und Penetration Testing
1.1 Was ist Hacking?
1.2 Die verschiedenen Hacker-Typen
1.3 Motive und Absichten eines Hackers
1.3.1 Das Motiv
1.3.2 Ziel des Angriffs
1.4 Ethical Hacking
1.5 Der Certified Ethical Hacker (CEHv10)
1.5.1 Was steckt dahinter?
1.5.2 Die CEHv10-Prüfung im Detail
1.6 Die Schutzziele: Was wird angegriffen?
1.6.1 Vertraulichkeit
1.6.2 Integrität
1.6.3 Verfügbarkeit
1.6.4 Authentizität und Nicht-Abstreitbarkeit
1.6.5 Die Quadratur des Kreises
1.7 Systematischer Ablauf eines Hacking-Angriffs
1.7.1 Phasen eines echten Angriffs
1.7.2 Unterschied zum Penetration Testing
1.8 Praktische Hacking-Beispiele
1.8.1 Angriff auf den Deutschen Bundestag
1.8.2 Stuxnet – der genialste Wurm aller Zeiten
1.8.3 Angriff auf heise.de mittels Emotet
1.9 Zusammenfassung und Prüfungstipps
1.9.1 Zusammenfassung und Weiterführendes
1.9.2 CEH-Prüfungstipps
1.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 2: Die Arbeitsumgebung einrichten
2.1 Virtualisierungssoftware
2.1.1 Software-Alternativen
2.1.2 Bereitstellung von VirtualBox
2.2 Die Laborumgebung in der Übersicht
2.3 Kali Linux
2.3.1 Einführung
2.3.2 Download von Kali Linux als ISO-Image
2.3.3 Kali Linux als VirtualBox-Installation
2.3.4 Kali Linux optimieren
2.4 Windows 10 als Hacking-Plattform
2.4.1 Download von Windows 10
2.4.2 Windows-10-Installation in VirtualBox
2.4.3 Windows 10 – Spyware inklusive
2.4.4 Gasterweiterungen installieren
2.5 Übungsumgebung und Zielscheiben einrichten
2.5.1 Metasploitable
2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
2.5.3 Multifunktionsserver unter Linux
2.5.4 Windows XP und andere Betriebssysteme
2.5.5 Eine Windows-Netzwerkumgebung aufbauen
2.6 Zusammenfassung und Weiterführendes
Kapitel 3: Einführung in Kali Linux
3.1 Ein erster Rundgang
3.1.1 Überblick über den Desktop
3.1.2 Das Startmenü
3.1.3 Der Dateimanager
3.1.4 Systemeinstellungen und -Tools
3.2 Workshop: Die wichtigsten Linux-Befehle
3.2.1 Orientierung und Benutzerwechsel
3.2.2 Von Skripts und Dateiberechtigungen
3.2.3 Arbeiten mit Root-Rechten
3.2.4 Das Dateisystem und die Pfade
3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
3.2.6 Dateien anzeigen
3.2.7 Dateien finden und durchsuchen
3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
3.2.9 Dienste starten und überprüfen
3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
3.4 Software-Installation und -Update
3.4.1 Die Paketlisten aktualisieren
3.4.2 Installation von Software-Paketen
3.4.3 Software suchen
3.4.4 Entfernen von Software-Paketen
3.5 Zusammenfassung und Prüfungstipps
3.5.1 Zusammenfassung und Weiterführendes
3.5.2 CEH-Prüfungstipps
3.5.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 4: Anonym bleiben und sicher kommunizieren
4.1 Von Brotkrumen und Leuchtspuren
4.2 Proxy-Server – schon mal ein Anfang
4.2.1 Grundlagen – so arbeiten Proxys
4.2.2 Einen Proxy-Server nutzen
4.2.3 Öffentliche Proxys in der Praxis
4.2.4 Vor- und Nachteile von Proxy-Servern
4.2.5 Proxy-Verwaltung mit FoxyProxy
4.3 VPN, SSH und Socks – so bleiben Black Hats anonym
4.3.1 Virtual Private Networks (VPN)
4.3.2 SSH-Tunnel
4.3.3 SOCKS-Proxy
4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit
4.3.5 Proxifier – Für unwillige Programme
4.4 Deep Web und Darknet – im Untergrund unterwegs
4.4.1 Wo geht es bitte zum Untergrund?
4.4.2 Das Tor-Netzwerk
4.4.3 Das Freenet Project
4.4.4 Die Linux-Distribution Tails
4.5 Anonym mobil unterwegs
4.5.1 Mobile Proxy-Tools und Anonymizer
4.6 Sonstige Sicherheitsmaßnahmen
4.6.1 System säubern mit dem CCleaner
4.6.2 G-Zapper: Cookies unter Kontrolle
4.7 Zusammenfassung und Prüfungstipps
4.7.1 Zusammenfassung und Weiterführendes
4.7.2 CEH-Prüfungstipps
4.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 5: Kryptografie und ihre Schwachstellen
5.1 Einführung in die Krypto-Algorithmen
5.1.1 Alice und Bob ... und Mallory
5.1.2 Algorithmen und Schlüssel
5.1.3 Das CrypTool – Kryptografie praktisch erfahren
5.2 Die symmetrische Verschlüsselung
5.2.1 Grundlagen der symmetrischen Verfahren
5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre
5.2.3 Strom- und Blockchiffre
5.2.4 Vor- und Nachteile von symmetrischen Algorithmen
5.2.5 Wichtige symmetrische Algorithmen
5.2.6 Symmetrische Verschlüsselung in der Praxis
5.3 Die asymmetrische Verschlüsselung
5.3.1 Wo liegt das Problem?
5.3.2 Der private und der öffentliche Schlüssel
5.3.3 Der Schlüsselaustausch
5.3.4 Authentizitätsprüfung
5.3.5 Wichtige asymmetrische Algorithmen
5.4 Hash-Algorithmen
5.4.1 Ein digitaler Fingerabdruck
5.4.2 Integritätsprüfung mit Hashwerten
5.4.3 Wichtige Hash-Algorithmen
5.5 Digitale Signaturen
5.5.1 Das Prinzip der digitalen Signatur
5.5.2 Wichtige Verfahren der digitalen Signatur
5.6 Public-Key-Infrastrukturen (PKI)
5.6.1 Das Prinzip von PKI
5.6.2 Digitale Zertifikate
5.6.3 Zertifikate und PKI in der Praxis
5.6.4 Zertifikatssperrlisten und OCSP
5.7 Virtual Private Networks (VPN)
5.7.1 IPsec-VPNs
5.7.2 SSL-VPNs
5.8 Angriffe auf kryptografische Systeme
5.8.1 Methodologie der Kryptoanalyse
5.8.2 Der Heartbleed-Angriff
5.8.3 Des Poodles Kern – der Poodle-Angriff
5.9 Kryptotrojaner und Ransomware
5.9.1 WannaCry
5.9.2 Petya
5.9.3 Locky
5.9.4 Schutz- und Gegenmaßnahmen
5.10 Zusammenfassung und Prüfungstipps
5.10.1 Zusammenfassung und Weiterführendes
5.10.2 CEH-Prüfungstipps
5.10.3 Fragen zur CEH-Prüfungsvorbereitung
Teil II: Informationsbeschaffung
Kapitel 6: Informationsbeschaffung – Footprinting & Reconnaissance
6.1 Ich will hacken, wozu die langweilige Informationssuche?
6.1.1 Worum geht es bei der Informationsbeschaffung?
6.1.2 Welche Informationen sind relevant?
6.2 Suchmaschinen und Informationsportale nutzen
6.2.1 Reguläre Suchmaschinen
6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen
6.2.3 WayBack Machine – das Internet-Archiv
6.2.4 Shodan
6.2.5 Map-Anbieter: Mal von oben betrachtet
6.2.6 Personen-Suchmaschinen
6.2.7 Jobsuchmaschinen als Informationsquelle
6.2.8 Arbeitgeber-Bewertungsportale
6.3 Google-Hacking
6.3.1 Was steckt dahinter?
6.3.2 Wichtige Suchoperatoren
6.3.3 Die Google Hacking Database (GHDB)
6.4 Social-Media-Footprinting
6.4.1 Wo suchen wir?
6.4.2 Was suchen wir?
6.4.3 Wie suchen wir?
6.5 Technische Analysen
6.5.1 Whois
6.5.2 DNS – Das Domain Name System
6.5.3 E-Mail-Footprinting
6.5.4 Website-Footprinting
6.5.5 Dokumente analysieren mit Metagoofil
6.6 Recon-ng – das Web-Reconnaissance-Framework
6.6.1 Die ersten Schritte mit Recon-ng
6.6.2 Ein Modul installieren und laden
6.6.3 Wie geht es weiter?
6.7 Maltego – Zusammenhänge visualisieren
6.7.1 Einführung in Maltego
6.7.2 Maltego starten
6.7.3 Mit Maltego arbeiten
6.7.4 Der Transform Hub
6.8 Gegenmaßnahmen gegen Footprinting
6.9 Zusammenfassung und Prüfungstipps
6.9.1 Zusammenfassung und Weiterführendes
6.9.2 CEH-Prüfungstipps
6.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 7: Scanning – das Netzwerk unter der Lupe
7.1 Scanning – Überblick und Methoden
7.1.1 Die Scanning-Phase
7.1.2 Ziel des Scanning-Prozesses
7.1.3 Scanning-Methoden
7.2 TCP/IP-Essentials
7.2.1 Das OSI-Netzwerk-Referenzmodell
7.2.2 ARP, Switch & Co. – Layer-2-Technologien
7.2.3 Das Internet Protocol (IPv4)
7.2.4 Das Internet Control Message Protocol (ICMP)
7.2.5 Das User Datagram Protocol (UDP)
7.2.6 Das Transmission Control Protocol (TCP)
7.3 Nmap – DER Portscanner
7.3.1 Host Discovery
7.3.2 Normale Portscans
7.3.3 Zu scannende Ports festlegen
7.3.4 Besondere Portscans
7.3.5 Dienst- und Versionserkennung
7.3.6 Betriebssystem-Erkennung
7.3.7 Firewall/IDS-Vermeidung (Evasion)
7.3.8 Ausgabe-Optionen
7.3.9 Die Nmap Scripting Engine (NSE)
7.3.10 Weitere wichtige Optionen
7.3.11 Zenmap
7.4 Scannen mit Metasploit
7.4.1 Was ist Metasploit?
7.4.2 Erste Schritte mit Metasploit (MSF)
7.4.3 Nmap in Metasploit nutzen
7.5 Weitere Tools und Verfahren
7.5.1 Paketerstellung und Scanning mit hping3
7.5.2 Weitere Packet-Crafting-Tools
7.5.3 Banner Grabbing mit Telnet und Netcat
7.5.4 Scannen von IPv6-Netzwerken
7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing
7.7 Zusammenfassung und Prüfungstipps
7.7.1 Zusammenfassung und Weiterführendes
7.7.2 CEH-Prüfungstipps
7.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 8: Enumeration – welche Ressourcen sind verfügbar?
8.1 Was wollen wir mit Enumeration erreichen?
8.2 NetBIOS- und SMB-Enumeration
8.2.1 Die Protokolle NetBIOS und SMB
8.2.2 Der Enumeration-Prozess
8.3 SNMP-Enumeration
8.3.1 SNMP-Grundlagen
8.3.2 SNMP-Agents identifizieren
8.3.3 Enumeration-Tools nutzen
8.4 LDAP-Enumeration
8.4.1 LDAP- und AD-Grundlagen
8.4.2 Der Enumeration-Prozess
8.5 SMTP-Enumeration
8.5.1 SMTP-Grundlagen
8.5.2 Der Enumeration-Prozess
8.6 NTP-Enumeration
8.6.1 Funktionsweise von NTP
8.6.2 Der Enumeration-Prozess
8.7 DNS-Enumeration
8.8 Schutzmaßnahmen gegen Enumeration
8.9 Zusammenfassung und Prüfungstipps
8.9.1 Zusammenfassung und Weiterführendes
8.9.2 CEH-Prüfungstipps
8.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
9.1 Was steckt hinter Vulnerability-Scanning?
9.1.1 Vulnerabilities und Exploits
9.1.2 Common Vulnerabilities and Exposures (CVE)
9.1.3 CVE- und Exploit-Datenbanken
9.1.4 Vulnerability-Scanner
9.2 Vulnerability-Scanning mit Nmap
9.2.1 Die Kategorie »vuln«
9.2.2 Die passenden Skripts einsetzen
9.3 OpenVAS
9.3.1 Installation von OpenVAS
9.3.2 Vulnerability-Scanning mit OpenVAS
9.3.3 Die Arbeit mit OpenVAS
9.4 Nessus
9.4.1 Nessus versus OpenVAS
9.4.2 Installation von Nessus
9.4.3 Vulnerability-Scanning mit Nessus
9.5 Rapid 7 Nexpose
9.6 Vulnerability-Scanning mit Metasploit
9.6.1 Der Metasploit-Scan-Import
9.6.2 Die Metasploit-Module
9.6.3 Das Metasploit Web Interface
9.7 Vulnerability-Scanning in der Praxis
9.7.1 Vulnerability-Assessments
9.7.2 Einsatz von Vulnerability-Scannern im Ethical Hacking
9.7.3 Credential Scan vs. Remote Scan
9.7.4 Verifizieren der Schwachstelle
9.7.5 Exploits zum Testen von Schwachstellen
9.7.6 Spezialisierte Scanner
9.8 Zusammenfassung und Prüfungstipps
9.8.1 Zusammenfassung und Weiterführendes
9.8.2 CEH-Prüfungstipps
9.8.3 Fragen zur CEH-Prüfungsvorbereitung
Teil III: Systeme angreifen
Wo stehen wir jetzt?
Phasen eines System-Angriffs
Wie geht es weiter?
Kapitel 10: Password Hacking
10.1 Zugriffsschutz mit Passwörtern und anderen Methoden
10.2 Angriffsvektoren auf Passwörter
10.3 Password Guessing und Password Recovery
10.3.1 Grundlagen des Password Guessings
10.3.2 Default-Passwörter
10.3.3 Password Recovery unter Windows
10.3.4 Password Recovery für Linux
10.3.5 Password Recovery auf Cisco-Routern
10.4 Die Windows-Authentifizierung
10.4.1 Die SAM-Datenbank
10.4.2 LM und NTLM
10.4.3 Kerberos
10.4.4 NTLM-Hashes auslesen mit FGdump
10.5 Die Linux-Authentifizierung
10.5.1 Speicherorte der Login-Daten
10.5.2 Passwort-Hashes unter Linux
10.5.3 Der Salt – Passwort-Hashes »salzen«
10.5.4 Wie gelangen wir an die Passwort-Hashes?
10.6 Passwort-Hashes angreifen
10.6.1 Angriffsvektoren auf Passwort-Hashes
10.6.2 Pass the Hash (PTH)
10.6.3 Wortlisten erstellen
10.6.4 L0phtcrack
10.6.5 John the Ripper
10.6.6 Cain & Abel
10.7 Online-Angriffe auf Passwörter
10.7.1 Grundlegende Problematik
10.7.2 Medusa
10.7.3 Hydra
10.7.4 Ncrack
10.8 Distributed Network Attack (DNA)
10.8.1 Funktionsweise
10.8.2 ElcomSoft Distributed Password Recovery
10.9 Schutzmaßnahmen gegen Password Hacking
10.10 Zusammenfassung und Prüfungstipps
10.10.1 Zusammenfassung und Weiterführendes
10.10.2 CEH-Prüfungstipps
10.10.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 11: Shells und Post-Exploitation
11.1 Remote-Zugriff mit Shell und Backdoor
11.1.1 Einführung in Shells und Backdoors
11.1.2 Netcat und Ncat – Einführung
11.1.3 Grundlegende Funktionsweise von Netcat und Ncat
11.1.4 Eine Bind-Shell bereitstellen
11.1.5 Eine Reverse-Shell bereitstellen
11.1.6 Wo stehen wir jetzt?
11.2 Grundlagen Privilegien-Eskalation
11.2.1 Vertikale Rechteerweiterung
11.2.2 Horizontale Rechteerweiterung
11.2.3 Rechte von Programmen
11.3 Mit Privilegien-Eskalation zur Root-Shell
11.3.1 Reverse-Shell durch DistCC-Exploit
11.3.2 Bereitstellung eines Post-Exploits
11.3.3 Mit Metasploit-Multi-Handler zur Root-Shell
11.4 Meterpreter – die Luxus-Shell für Hacker
11.4.1 Exploits und Payload
11.4.2 Einführung in Meterpreter
11.4.3 Meterpreter-Shell in der Praxis
11.4.4 Eine Meterpreter-Shell für Windows erstellen
11.4.5 Externe Module in Meterpreter laden
11.5 Empire – Das Powershell-Post-Exploitation-Framework
11.5.1 Das Szenario
11.5.2 Download und Bereitstellung von Empire
11.5.3 Grundlagen: Listener, Stager, Agents
11.5.4 Empire in Aktion: Module nutzen
11.6 Verteidigungsmaßnahmen gegen Privilegien-Eskalation
11.7 Zusammenfassung und Prüfungstipps
11.7.1 Zusammenfassung und Weiterführendes
11.7.2 CEH-Prüfungstipps
11.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 12: Mit Malware das System übernehmen
12.1 Malware-Grundlagen
12.1.1 Typische Malware-Kategorien
12.1.2 Wie gelangt Malware auf das Opfer-System?
12.1.3 Eine selbst erstellte Malware
12.2 Viren und Würmer
12.2.1 Was ist ein Computervirus?
12.2.2 Was ist ein Computerwurm?
12.2.3 Einen Makro-Virus erstellen
12.3 Trojanische Pferde in der Praxis
12.3.1 Trojaner-Typen
12.3.2 Einen Trojaner selbst bauen
12.3.3 Viren- und Trojaner-Baukästen
12.4 Malware tarnen und vor Entdeckung schützen
12.4.1 Grundlagen der Tarnung von Payload
12.4.2 Encoder einsetzen
12.4.3 Payload mit Hyperion verschlüsseln
12.4.4 Das Veil-Framework
12.4.5 Shellter AV Evasion
12.5 Rootkits
12.5.1 Grundlagen der Rootkits
12.5.2 Kernel-Rootkits
12.5.3 Userland-Rootkits
12.5.4 Rootkit-Beispiele
12.5.5 Rootkits entdecken und entfernen
12.6 Covert Channel
12.6.1 ICMP-Tunneling
12.6.2 NTFS Alternate Data Stream (ADS)
12.7 Keylogger und Spyware
12.7.1 Grundlagen
12.7.2 Keylogger und Spyware in der Praxis
12.8 Schutzmaßnahmen gegen Malware
12.9 Zusammenfassung und Prüfungstipps
12.9.1 Zusammenfassung und Weiterführendes
12.9.2 CEH-Prüfungstipps
12.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 13: Malware-Erkennung und -Analyse
13.1 Grundlagen der Malware-Analyse
13.1.1 Statische Malware-Analyse
13.1.2 Dynamische Malware-Analyse
13.2 Verdächtiges Verhalten analysieren
13.2.1 Virencheck durchführen
13.2.2 Prozesse überprüfen
13.2.3 Netzwerkaktivitäten prüfen
13.2.4 Die Windows-Registrierung checken
13.2.5 Autostart-Einträge unter Kontrolle
13.2.6 Windows-Dienste checken
13.2.7 Treiber überprüfen
13.2.8 Integrität der Systemdateien prüfen
13.2.9 Datei-Integrität durch Prüfsummen-Check
13.2.10 System-Integrität mit Tripwire sichern
13.3 Sheep-Dip-Systeme
13.3.1 Einführung
13.3.2 Aufbau eines Sheep-Dip-Systems
13.4 Schutz durch Sandbox
13.4.1 Sandboxie
13.4.2 Cuckoo
13.5 Aufbau einer modernen Anti-Malware-Infrastruktur
13.5.1 Relevante Komponenten
13.5.2 Komponenten der Anti-Malware-Infrastruktur
13.6 Allgemeine Schutzmaßnahmen vor Malware-Infektion
13.7 Zusammenfassung und Prüfungstipps
13.7.1 Zusammenfassung und Weiterführendes
13.7.2 CEH-Prüfungsgstipps
13.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 14: Steganografie
14.1 Grundlagen der Steganografie
14.1.1 Wozu Steganografie?
14.1.2 Ein paar einfache Beispiele
14.1.3 Klassifikation der Steganografie
14.2 Computergestützte Steganografie
14.2.1 Daten in Bildern verstecken
14.2.2 Daten in Dokumenten verstecken
14.2.3 Weitere Cover-Datenformate
14.3 Steganalyse und Schutz vor Steganografie
14.3.1 Methoden der Steganalyse
14.3.2 Steganalyse-Tools
14.3.3 Schutz vor Steganografie
14.4 Zusammenfassung und Prüfungstipps
14.4.1 Zusammenfassung und Weiterführendes
14.4.2 CEH-Prüfungstipps
14.4.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 15: Spuren verwischen
15.1 Auditing und Logging
15.1.1 Die Windows-Protokollierung
15.1.2 Die Linux-Protokollierung
15.2 Spuren verwischen auf einem Windows-System
15.2.1 Das Windows-Auditing deaktivieren
15.2.2 Windows-Ereignisprotokolle löschen
15.2.3 Most Recently Used (MRU) löschen
15.2.4 Zeitstempel manipulieren
15.2.5 Clearing-Tools
15.3 Spuren verwischen auf einem Linux-System
15.3.1 Logfiles manipulieren und löschen
15.3.2 Zeitstempel manipulieren
15.3.3 Die Befehlszeilen-Historie löschen
15.4 Schutz vor dem Spuren-Verwischen
15.5 Zusammenfassung und Prüfungstipps
15.5.1 Zusammenfassung und Weiterführendes
15.5.2 CEH-Prüfungstipps
15.5.3 Fragen zur CEH-Prüfungsvorbereitung
Teil IV: Netzwerk- und sonstige Angriffe
Kapitel 16: Network Sniffing mit Wireshark & Co.
16.1 Grundlagen von Netzwerk-Sniffern
16.1.1 Technik der Netzwerk-Sniffer
16.1.2 Wireshark und die Pcap-Bibliotheken
16.2 Wireshark installieren und starten
16.2.1 Installation unter Linux
16.2.2 Installation unter Windows
16.2.3 Der erste Start
16.3 Die ersten Schritte mit Wireshark
16.3.1 Grundeinstellungen
16.3.2 Ein erster Mitschnitt
16.4 Mitschnitt-Filter einsetzen
16.4.1 Analyse eines TCP-Handshakes
16.4.2 Der Ping in Wireshark
16.4.3 Weitere Mitschnittfilter
16.5 Anzeigefilter einsetzen
16.5.1 Eine HTTP-Sitzung im Detail
16.5.2 Weitere Anzeigefilter
16.6 Passwörter und andere Daten ausspähen
16.6.1 FTP-Zugangsdaten ermitteln
16.6.2 Telnet-Zugangsdaten identifizieren
16.6.3 SSH – sicherer Schutz gegen Mitlesen
16.6.4 Andere Daten ausspähen
16.7 Auswertungsfunktionen von Wireshark nutzen
16.8 Tcpdump und TShark einsetzen
16.8.1 Tcpdump – der Standard-Sniffer für die Konsole
16.8.2 TShark – Wireshark auf der Konsole
16.9 Zusammenfassung und Prüfungstipps
16.9.1 Zusammenfassung und Weiterführendes
16.9.2 CEH-Prüfungstipps
16.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 17: Lauschangriffe & Man-in-the-Middle
17.1 Eavesdropping und Sniffing für Hacker
17.1.1 Eavesdropping und Wiretapping
17.1.2 Sniffing als Angriffsvektor
17.2 Man-in-the-Middle (MITM)
17.2.1 Was bedeutet Man-in-the-Middle?
17.2.2 Was erreichen wir durch einen MITM-Angriff?
17.3 Active Sniffing
17.3.1 Mirror-Ports: Ein Kabel mit drei Enden
17.3.2 Aus Switch mach Hub – MAC-Flooding
17.3.3 Auf dem Silbertablett: WLAN-Sniffing
17.3.4 Weitere physische Abhörmöglichkeiten
17.4 Die Kommunikation für MITM umleiten
17.4.1 Physische Umleitung
17.4.2 Umleitung über aktive Netzwerk-Komponenten
17.4.3 Umleiten mit ARP-Spoofing
17.4.4 ICMP-Typ 5 Redirect
17.4.5 DNS-Spoofing oder DNS-Cache-Poisoning
17.4.6 Manipulation der hosts-Datei
17.4.7 Umleiten via DHCP-Spoofing
17.5 Die Dsniff-Toolsammlung
17.5.1 Programme der Dsniff-Suite
17.5.2 Abhören des Netzwerk-Traffics
17.5.3 MITM mit arpspoof
17.5.4 Die ARP-Tabelle des Switches mit macof überfluten
17.5.5 DNS-Spoofing mit dnspoof
17.5.6 Dsniff
17.6 Man-in-the-Middle-Angriffe mit Ettercap
17.6.1 Einführung in Ettercap
17.6.2 DNS-Spoofing mit Ettercap
17.7 Schutz vor Lauschangriffen & MITM
17.8 Zusammenfassung und Prüfungstipps
17.8.1 Zusammenfassung und Weiterführendes
17.8.2 CEH-Prüfungstipps
17.8.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 18: Session Hijacking
18.1 Grundlagen des Session Hijackings
18.1.1 Wie funktioniert Session Hijacking grundsätzlich?
18.1.2 Session-Hijacking-Varianten
18.2 Network Level Session Hijacking
18.2.1 Die TCP-Session im Detail
18.2.2 Entführen von TCP-Sessions
18.2.3 Eine Telnet-Session entführen
18.2.4 Weitere Hijacking-Varianten auf Netzwerk-Ebene
18.3 Application Level Session Hijacking
18.3.1 Die Session-IDs
18.3.2 Die Session-ID ermitteln
18.3.3 Sniffing/Man-in-the-Middle
18.3.4 Die Session-ID erraten – das Prinzip
18.3.5 WebGoat bereitstellen
18.3.6 Die Burp Suite – Grundlagen und Installation
18.3.7 Burp Suite als Intercepting Proxy
18.3.8 Der Burp Sequencer – Session-IDs analysieren
18.3.9 Entführen der Session mithilfe der Session-ID
18.3.10 Man-in-the-Browser-Angriff
18.3.11 Weitere Angriffsformen
18.4 Gegenmaßnahmen gegen Session Hijacking
18.4.1 Session Hijacking entdecken
18.4.2 Schutzmaßnahmen
18.5 Zusammenfassung und Prüfungstipps
18.5.1 Zusammenfassung und Weiterführendes
18.5.2 CEH-Prüfungstipps
18.5.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
19.1 Firewall-Technologien
19.1.1 Netzwerk- und Personal-Firewalls
19.1.2 Filtertechniken und Kategorisierung der Netzwerk-Firewalls
19.2 Firewall-Szenarien
19.2.1 DMZ-Szenarien
19.2.2 Failover-Szenarien
19.3 Firewalls umgehen
19.3.1 Identifikation von Firewalls
19.3.2 IP-Adress-Spoofing
19.3.3 Was wirklich funktioniert
19.4 Intrusion-Detection- und -Prevention-Systeme
19.4.1 Grundlagen und Unterschiede zwischen IDS und IPS
19.4.2 Einführung in Snort
19.4.3 Installation von Snort
19.4.4 Die Snort-Konfiguration
19.4.5 Die Snort-Regeln
19.4.6 Praxis: Eigene Snort-Regel erstellen
19.5 Intrusion-Detection-Systeme umgehen
19.5.1 Injection/Insertion
19.5.2 Evasion
19.5.3 Denial-of-Service-Angriff (DoS)
19.5.4 Obfuscation
19.5.5 Generieren von False Positives
19.5.6 Fragmentation
19.5.7 TCP Session Splicing
19.5.8 Weitere Evasion-Techniken
19.6 Honeypots
19.6.1 Grundlagen und Begriffsklärung
19.6.2 Kategorisierung der Honeypots
19.6.3 KFSensor – ein Honeypot in der Praxis
19.6.4 Honeypots identifizieren und umgehen
19.6.5 Rechtliche Aspekte beim Einsatz von Honeypots
19.7 Zusammenfassung und Prüfungstipps
19.7.1 Zusammenfassung und Weiterführendes
19.7.2 CEH-Prüfungstipps
19.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 20: Social Engineering
20.1 Einführung in das Social Engineering
20.1.1 Welche Gefahren birgt Social Engineering?
20.1.2 Verlustangst, Neugier, Eitelkeit – die Schwachstellen des Systems Mensch
20.1.3 Varianten des Social Engineerings
20.1.4 Allgemeine Vorgehensweise beim Social Engineering
20.2 Human Based Social Engineering
20.2.1 Vortäuschen einer anderen Identität
20.2.2 Shoulder Surfing & Co.
20.2.3 Piggybacking und Tailgaiting
20.3 Computer Based Social Engineering
20.3.1 Phishing
20.3.2 Pharming
20.3.3 Spear Phishing
20.3.4 Drive-by-Downloads
20.3.5 Gefälschte Viren-Warnungen
20.4 Das Social-Engineer Toolkit (SET)
20.4.1 Einführung in SET
20.4.2 Praxisdemonstration: Credential Harvester
20.4.3 Weitere Angriffe mit SET
20.5 So schützen Sie sich gegen Social-Engineering-Angriffe
20.6 Zusammenfassung und Prüfungstipps
20.6.1 Zusammenfassung und Weiterführendes
20.6.2 CEH-Prüfungstipps
20.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 21: Hacking-Hardware
21.1 Allgemeines und rechtliche Hinweise zu Spionage-Hardware
21.2 Angriffsvektor USB-Schnittstelle
21.2.1 Hardware Keylogger
21.2.2 USB Rubber Ducky
21.2.3 Bash Bunny
21.2.4 Digispark
21.2.5 USBNinja
21.2.6 Mouse Jiggler
21.3 Weitere Hacking-Gadgets
21.3.1 VideoGhost
21.3.2 Packet Squirrel
21.3.3 LAN Turtle
21.3.4 Throwing Star LAN Tap
21.3.5 Software Defined Radio
21.3.6 Crazyradio PA
21.3.7 WiFi Pinapple
21.3.8 Proxmark 3
21.3.9 ChameleonMini
21.4 Raspberry Pi als Hacking-Kit
21.4.1 Bereitstellung der Hard- und Software
21.4.2 Das Kali-Image auf SD-Karte schreiben
21.4.3 SSH-Verbindung herstellen
21.4.4 Kali Linux optimieren
21.4.5 Backup erstellen
21.5 Gegenmaßnahmen
21.6 Zusammenfassung und Prüfungstipps
21.6.1 Zusammenfassung und Weiterführendes
21.6.2 CEH-Prüfungstipps
21.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 22: DoS- und DDoS-Angriffe
22.1 DoS- und DDoS-Grundlagen
22.1.1 Was ist ein Denial-of-Service-Angriff?
22.1.2 Warum werden DoS- und DDoS-Angriffe durchgeführt?
22.1.3 Kategorien der DoS/DDoS-Angriffe
22.2 DoS- und DDoS-Angriffstechniken
22.2.1 UDP-Flood-Angriff
22.2.2 ICMP-Flood-Angriff
22.2.3 Smurf-Angriff
22.2.4 Syn-Flood-Angriff
22.2.5 Fragmentation-Angriff
22.2.6 Slowloris-Angriff
22.2.7 Permanenter Denial-of-Service (PDoS)
22.2.8 Distributed-Reflected-Denial-of-Service-Angriff (DRDoS)
22.3 Botnetze – Funktionsweise und Betrieb
22.3.1 Bots und deren Einsatzmöglichkeiten
22.3.2 Aufbau eines Botnetzes
22.3.3 Wie gelangen Bots auf die Opfer-Systeme?
22.3.4 Mobile Systeme und IoT
22.3.5 Botnetze in der Praxis
22.3.6 Verteidigung gegen Botnetze und DDoS-Angriffe
22.4 DoS-Angriffe in der Praxis
22.4.1 SYN- und ICMP-Flood-Angriff mit hping3
22.4.2 DoS-Angriff mit Metasploit
22.4.3 DoS-Angriff mit SlowHTTPTest
22.4.4 Low Orbit Ion Cannon (LOIC)
22.5 Verteidigung gegen DoS- und DDoS-Angriffe
22.5.1 Allgemeiner Grundschutz
22.5.2 Schutz vor volumetrischen DDoS-Angriffen
22.6 Zusammenfassung und Prüfungstipps
22.6.1 Zusammenfassung und Weiterführendes
22.6.2 CEH-Prüfungstipps
22.6.3 Fragen zur CEH-Prüfungsvorbereitung
Teil V: Web-Hacking
Kapitel 23: Web-Hacking – Grundlagen
23.1 Was ist Web-Hacking?
23.2 Architektur von Webanwendungen
23.2.1 Die Schichten-Architektur
23.2.2 Die URL-Codierung
23.2.3 Das Hypertext Transfer Protocol (HTTP)
23.2.4 Cookies
23.2.5 HTTP vs. HTTPS
23.2.6 Webservices und -technologien
23.3 Die gängigsten Webserver: Apache, IIS, nginx
23.3.1 Apache HTTP Server
23.3.2 Internet Information Services (IIS)
23.3.3 nginx
23.4 Typische Schwachstellen von Webservern und -anwendungen
23.4.1 Schwachstellen in Webserver-Plattformen
23.4.2 Schwachstellen in der Webanwendung
23.5 Reconnaissance für Web-Hacking-Angriffe
23.5.1 Footprinting und Scanning
23.5.2 Web-Firewalls und Proxys entlarven
23.5.3 Hidden Content Discovery
23.5.4 Website-Mirroring
23.5.5 Security-Scanner
23.6 Praxis-Szenario 1: Einen Apache-Webserver mit Shellshock hacken
23.6.1 Die Laborumgebung präparieren
23.6.2 Den Angriff durchführen
23.7 Praxis-Szenario 2: Angriff auf WordPress
23.7.1 WordPress-VM bereitstellen
23.7.2 WordPress scannen und Enumeration
23.7.3 User-Hacking
23.8 Zusammenfassung und Prüfungstipps
23.8.1 Zusammenfassung und Weiterführendes
23.8.2 CEH-Prüfungstipps
23.8.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 24: Web-Hacking – OWASP Top 10
24.1 Einführung in die OWASP-Projekte
24.2 WebGoat & Co – virtuelle Sandsäcke für das Web-Hacking-Training
24.2.1 WebGoat
24.2.2 Mutillidae II
24.2.3 bWAPP
24.2.4 DVWA
24.2.5 OWASP Broken Web Application
24.2.6 Web Security Dojo
24.2.7 Vulnhub und Pentesterlab
24.3 Die OWASP Top 10 in der Übersicht
24.4 A1 – Injection
24.4.1 Kategorien von Injection-Angriffen
24.4.2 Beispiel für einen Injection-Angriff
24.5 A2 – Fehler in der Authentifizierung
24.5.1 Grundlagen
24.5.2 Identitätsdiebstahl durch Token-Manipulation
24.5.3 Schutzmaßnahmen
24.6 A3 – Verlust der Vertraulichkeit sensibler Daten
24.6.1 Welche Daten sind betroffen?
24.6.2 Angriffsszenarien
24.6.3 Schutzmaßnahmen
24.7 A4 – XML External Entities (XXE)
24.7.1 XML-Entities
24.7.2 Ein Beispiel für einen XXE-Angriff
24.7.3 Schutzmaßnahmen
24.8 A5 – Fehler in der Zugriffskontrolle
24.8.1 Unsichere direkte Objektreferenzen
24.8.2 Fehlerhafte Autorisierung auf Anwendungsebene
24.8.3 Schutzmaßnahmen
24.9 A6 – Sicherheitsrelevante Fehlkonfiguration
24.9.1 Typische Fehlkonfigurationen
24.9.2 Directory Browsing
24.9.3 Schutzmaßnahmen
24.10 A7 – Cross-Site-Scripting (XSS)
24.10.1 Wie funktioniert XSS?
24.10.2 Ein einfaches XSS-Beispiel
24.10.3 XSS-Varianten
24.10.4 Ein Beispiel für Stored XSS
24.10.5 Exkurs: Cross-Site-Request-Forgery (CSRF)
24.10.6 Schutzmaßnahmen
24.11 A8 – Unsichere Deserialisierung
24.11.1 Was bedeutet Serialisierung von Daten?
24.11.2 Wie wird die Deserialisierung zum Problem?
24.11.3 Schutzmaßnahmen
24.12 A9 – Nutzung von Komponenten mit bekannten Schwachstellen
24.12.1 Wo liegt die Gefahr und wer ist gefährdet?
24.12.2 Verwundbare JavaScript-Bibliotheken aufdecken mit Retire.js
24.12.3 Schutzmaßnahmen
24.13 A10 – Unzureichendes Logging & Monitoring
24.13.1 Herausforderungen beim Logging & Monitoring
24.13.2 Sind unserer Systeme gefährdet?
24.14 Zusammenfassung und Prüfungstipps
24.14.1 Zusammenfassung und Weiterführendes
24.14.2 CEH-Prüfungstipps
24.14.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 25: SQL-Injection
25.1 Mit SQL-Injection das Login austricksen
25.1.1 Der grundlegende Ansatz
25.1.2 Anmeldung als gewünschter Benutzer
25.1.3 Clientseitige Sicherheit
25.2 Daten auslesen mit SQL-Injection
25.2.1 Manipulation eines GET-Requests
25.2.2 Informationen über die Datenbank auslesen
25.2.3 Die Datenbank-Tabellen identifizieren
25.2.4 Spalten und Passwörter auslesen
25.3 Fortgeschrittene SQL-Injection-Techniken
25.3.1 Einführung in Blind SQL-Injection
25.3.2 Codieren des Injection-Strings
25.3.3 Blind SQLi: Eins oder null?
25.3.4 Time based SQL-Injection
25.4 SQLMap – automatische Schwachstellensuche
25.4.1 SQLi-CheatSheets
25.4.2 Einführung in SQLMap
25.4.3 Weitere Analysen mit SQLMap
25.5 Schutzmaßnahmen vor SLQi-Angriffen
25.6 Zusammenfassung und Prüfungstipps
25.6.1 Zusammenfassung und Weiterführendes
25.6.2 CEH-Prüfungstipps
25.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 26: Web-Hacking – sonstige Injection-Angriffe
26.1 Command-Injection
26.1.1 Einführung in Command-Injection-Angriffe
26.1.2 Command-Injection in der Praxis
26.1.3 Schutzmaßnahmen vor Command-Injection-Angriffen
26.2 LDAP-Injection
26.2.1 Die LDAP-Infrastruktur bereitstellen
26.2.2 Ein erster Injection-Angriff
26.2.3 LDAP-Injection mit der BurpSuite vereinfachen
26.2.4 LDAP-Injection-Discovery
26.2.5 Discovery-Automatisierung mit Hilfe der BurpSuite
26.2.6 Flexibilität und Geduld sind gefragt
26.2.7 Schutz vor LDAP-Injection-Angriffen
26.3 File-Injection
26.3.1 Directory-Traversal-Angriffe
26.3.2 File-Upload-Angriffe
26.3.3 Local File Inclusion versus Remote File Inclusion
26.4 Zusammenfassung und Prüfungstipps
26.4.1 Zusammenfassung und Weiterführendes
26.4.2 CEH-Prüfungstipps
26.4.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 27: Buffer-Overflow-Angriffe
27.1 Wie funktioniert ein Buffer-Overflow-Angriff?
27.1.1 Das Grundprinzip
27.1.2 Welche Anwendungen sind verwundbar?
27.1.3 Funktionsweise des Stacks
27.1.4 Register
27.2 Ein Buffer-Overflow-Angriff in der Praxis
27.2.1 SLmail-Exploit
27.2.2 Die Laborumgebung
27.2.3 Der Immunity Debugger
27.2.4 Fuzzing
27.2.5 Einen eindeutigen String erstellen
27.2.6 Den EIP lokalisieren
27.2.7 Den Shellcode platzieren
27.2.8 Bad Characters identifizieren
27.2.9 Grundüberlegung: Wohin soll der EIP zeigen?
27.2.10 Mona und die Module
27.2.11 Die Anweisung JMP ESP auffinden
27.2.12 Den Programmablauf über den EIP steuern
27.2.13 Den Shellcode erstellen und ausführen
27.3 Heap-Overflow-Angriffe
27.3.1 Der Heap
27.3.2 Heap Overflow versus Stack Overflow
27.3.3 Use-after-free
27.3.4 Heap Spraying
27.4 Schutzmaßnahmen gegen Buffer-Overflow-Angriffe
27.4.1 Address Space Layout Randomization (ASLR)
27.4.2 Data Execution Prevention (DEP)
27.4.3 SEHOP und SafeSEH
27.4.4 Stack Canary
27.4.5 Wie sicher sind die Schutzmaßnahmen?
27.5 Zusammenfassung und Prüfungstipps
27.5.1 Zusammenfassung und Weiterführendes
27.5.2 CEH-Prüfungstipps
27.5.3 Fragen zur CEH-Prüfungsvorbereitung
Teil VI: Angriffe auf WLAN und Next-Gen-Technologien
Kapitel 28: WLAN-Hacking
28.1 WLAN-Grundlagen
28.1.1 Frequenzen und Kanäle
28.1.2 Der IEEE-802.11-Standard
28.1.3 Infrastruktur
28.1.4 Verbindungsaufbau
28.1.5 Verschlüsselungsmethoden
28.2 Setup für das WLAN-Hacking
28.2.1 Die WLAN-Hacking-Plattform
28.2.2 Der richtige WLAN-Adapter
28.2.3 Den Monitor Mode aktivieren
28.3 WLAN-Scanning und -Sniffing
28.3.1 Scanning
28.3.2 WLAN-Sniffing
28.3.3 Hidden SSIDs aufspüren
28.4 Angriffe auf WLAN
28.4.1 Denial of Service durch Störsender
28.4.2 Deauthentication-Angriff
28.4.3 Angriff auf WEP
28.4.4 Angriff auf WPA/WPA2
28.4.5 Angriff auf WPS
28.4.6 MAC-Filter umgehen
28.4.7 WLAN-Passwörter auslesen
28.4.8 Standard-Passwörter
28.4.9 Captive Portals umgehen
28.5 Rogue Access Points
28.5.1 Fake-Access-Point bereitstellen
28.5.2 WLAN-Phishing
28.6 Schutzmaßnahmen
28.7 Zusammenfassung und Prüfungstipps
28.7.1 Zusammenfassung und Weiterführendes
28.7.2 CEH-Prüfungstipps
28.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 29: Mobile Hacking
29.1 Grundlagen
29.1.1 Mobile Betriebssysteme
29.1.2 Apps und App-Stores
29.2 Angriffe auf mobile Geräte
29.2.1 Schutzziele
29.2.2 Angriffsvektoren
29.2.3 OWASP Mobile Top 10
29.3 Mobile Hacking in der Praxis
29.3.1 Android über den PC
29.3.2 Android-Rooting
29.3.3 Jailbreaking iOS
29.3.4 SIM-Unlock
29.3.5 Hacking-Tools für Android
29.3.6 Android-Tojaner erstellen
29.3.7 Angriffe auf iOS
29.3.8 Spyware für mobile Geräte
29.4 Bring Your Own Device (BYOD)
29.4.1 BYOD-Vorteile
29.4.2 BYOD-Risiken
29.4.3 BYOD-Sicherheit
29.5 Mobile Device Management (MDM)
29.6 Schutzmaßnahmen
29.7 Zusammenfassung und Prüfungstipps
29.7.1 Zusammenfassung und Weiterführendes
29.7.2 CEH-Prüfungstipps
29.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 30: IoT-Hacking und -Security
30.1 Das Internet of Things
30.1.1 Was ist das Internet of Things?
30.1.2 Was umfasst das Internet of Things?
30.1.3 Die grundlegende Sicherheitsproblematik von IoT-Geräten
30.2 IoT-Technik – Konzepte und Protokolle
30.2.1 IoT-Betriebssysteme
30.2.2 IoT-Kommunikationsmodelle
30.2.3 IoT-Übertragungstechnologien
30.2.4 IoT-Kommunikationsprotokolle
30.3 Schwachstellen von IoT-Systemen
30.3.1 OWASP Top 10 IoT 2018
30.3.2 Angriffsvektoren auf IoT-Systeme
30.4 IoT-Angriffszenarien
30.4.1 Rolling-Code-Angriff
30.4.2 Mirai – Botnet und DDoS-Angriffe
30.4.3 Lokale Angriffe über die UART-Schnittstelle
30.4.4 Command-Injection via Web-Frontend
30.4.5 Der BlueBorne-Angriff
30.4.6 Angriffe auf ZigBee-Geräte mit Killerbee
30.4.7 Angriffe auf Firmware
30.5 Weitere Angriffsformen auf IoT-Ökosysteme
30.5.1 Exploit Kits
30.5.2 IoT-Suchmaschinen
30.6 Schutzmaßnahmen vor IoT-Angriffen
30.7 Zusammenfassung und Prüfungstipps
30.7.1 Zusammenfassung und Weiterführendes
30.7.2 CEH-Prüfungstipps
30.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 31: Angriffe auf die Cloud
31.1 Grundlagen des Cloud Computings
31.1.1 Was ist eigentlich »die Cloud?«
31.1.2 Cloud-Service-Modelle
31.1.3 Deployment-Modelle für die Cloud
31.1.4 Virtualisierung
31.1.5 Große Cloud-Anbieter
31.2 Bedrohungen der Sicherheit und Integrität in der Cloud
31.2.1 Kontrollverlust
31.2.2 Unsichere Cloud-Infrastruktur
31.2.3 Missbrauchs-Risiken beim Cloud-Anbieter
31.2.4 Unsichere Kommunikation mit der Cloud
31.2.5 Unzureichende Zugangskontrolle
31.2.6 Cloud Computing für Hacker
31.2.7 Übersicht und Zusammenfassung
31.3 Angriffe auf Cloud-Infrastrukturen
31.3.1 Zugangsdaten ermitteln
31.3.2 Persistenten Zugang sichern
31.3.3 Malware einschleusen
31.3.4 Unsichere Voreinstellungen ausnutzen
31.3.5 Cryptojacking
31.3.6 Zugang über Federation Services
31.3.7 Angriffsvektor Webanwendung
31.4 Cloud-Security-Tools
31.4.1 Security-Tools des Cloud-Anbieters
31.4.2 Drittanbieter-Security-Software
31.4.3 Pentest-Simulation mit CloudGoat und Pacu
31.5 Zusammenfassung und Prüfungstipps
31.5.1 Zusammenfassung und Weiterführendes
31.5.2 CEH-Prüfungstipps
31.5.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 32: Durchführen von Penetrationstests
32.1 Begriffsbestimmung Penetrationstest
32.1.1 Was bedeutet »Penetrationstest« eigentlich?
32.1.2 Wozu einen Penetrationstest durchführen?
32.1.3 Penetrationstest vs. Security Audit vs. Vulnerability Assessment
32.1.4 Arten des Penetrationstests
32.2 Rechtliche Bestimmungen
32.2.1 In Deutschland geltendes Recht
32.2.2 US-amerikanisches und internationales Recht
32.3 Vorbereitung und praktische Durchführung des Penetrationstests
32.3.1 Die Beauftragung
32.3.2 Methodik der Durchführung
32.3.3 Praxistipps
32.4 Der Pentest-Report
32.4.1 Dokumentation während des Pentests
32.4.2 Was umfasst der Pentest-Report?
32.4.3 Aufbau des Pentest-Reports
32.5 Abschluss und Weiterführendes
32.5.1 Das Abschluss-Meeting
32.5.2 Weiterführende Tätigkeiten
32.6 Zusammenfassung und Prüfungstipps
32.6.1 Zusammenfassung und Weiterführendes
32.6.2 CEH-Prüfungstipps
32.6.3 Fragen zur CEH-Prüfungsvorbereitung
Anhang A: Lösungen
← Prev
Back
Next →
← Prev
Back
Next →