Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Titel
Impressum
Vorwort
1 Einstieg in das Penetration Testing
1.1 Die richtige Hard- und Software
1.1.1 Kali Linux in Betrieb nehmen
1.1.2 Windows als Penetration-Plattform
1.2 Sammeln von Informationen
2 Schwachstellen aufdecken
2.1 Security Scanner im Einsatz
2.2 Ein erster Sicherheitscheck
2.3 Berichte interpretieren
2.4 Scan-Konfiguration
2.5 Administrative Aufgaben
3 Angriffspunkte Ports
3.1 Alles Wichtige über Nmap
3.2 Mit Zenmap arbeiten
3.3 Scannen und auswerten
3.4 Netzwerktopologien
3.5 Der Profileditor
3.6 Erweiterte Zenmap-Funktionen
4 Schwachstellen prüfen
4.1 Das Grundprinzip
Payload-Auswahl und Konfiguration: Als Payload (Nutzlast) wird der Exploit-Code bezeichnet, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll. In dieser Phase kommt beispielsweise der Meterpreter zum Einsatz, der es über eine SSL-Verbindung zum Zielrechner erlaubt, nach Dateien zu suchen, Rechte auszuweiten, Portscans auszuführen, den Netzwerkverkehr umzuleiten sowie einen Datei-Download und -Upload durchzuführen. Alternativ kann ein VNC-Server oder die Shell verwendet werden.
4.2 Erste Schritte mit Metasploit
4.3 Aktive und passive Exploits
4.4 Daten sammeln
4.5 Attack-Management mit Armitage
4.6 Versionswirrwarr
5 Scannen von Web-Applikationen
5.1 Web Application Security Scanner
5.2 Must-have: die Burp Suite
5.3 Burp Suite für Einsteiger
5.4 Der Workflow mit der Burp Suite
5.5 Das Target-Tool in der Praxis
5.6 Verwundbarkeiten testen
5.7 Praxisbeispiele mit der Burp Suite
5.7.1 Brute Force-Attacke eines Login-Dialogs
5.7.2 Injection-Schwachstellen ausnutzen
5.7.3 Mangelhafte Sicherheitskonfigurationen auf-decken
5.7.4 Cross Site Scripting-Attacken mit Burp
6 WLAN-Sicherheit prüfen
6.1 Unsicherheiten in WLANs
6.2 WLAN-Authentifizierung umgehen
6.2.1 Versteckte WLANs aufspüren
6.2.2 MAC-Filter aushebeln
6.2.3 Schlüsselauthentifizierung umgehen
6.3 Verschlüsselungslücken ausnutzen
6.4 WPA-Sicherung aushebeln
6.5 WEP- und WPA-Pakete entschlüsseln
6.6 Verbindung herstellen
7 Werkzeugkasten – weitere Hacker-Tools
7.1 Zugangsdaten
7.2 Passwörter, WLAN-Schlüssel und mehr erlangen
7.3 Rechte ausweiten
8 Social Engineering und Informationsverknüpfung
8.1 Daten kombinieren
8.2 Weitere Möglichkeiten
9 Dokumentation
9.1 Die ideale Lösung: Docear
9.2 Erste Schritte
9.3 Informationen filtern
9.4 Weitere Besonderheiten
9.5 Sicherheit und Datenaustausch
Anhang A – More Info
Anhang B – Eigene Testumgebung
Weitere Brain-Media.de-Bücher
Weitere Titel in Vorbereitung
Plus+
← Prev
Back
Next →
← Prev
Back
Next →