Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Titel Impressum Vorwort 1 Einstieg in das Penetration Testing
1.1 Die richtige Hard- und Software
1.1.1 Kali Linux in Betrieb nehmen 1.1.2 Windows als Penetration-Plattform
1.2 Sammeln von Informationen
2 Schwachstellen aufdecken
2.1 Security Scanner im Einsatz 2.2 Ein erster Sicherheitscheck 2.3 Berichte interpretieren 2.4 Scan-Konfiguration 2.5 Administrative Aufgaben
3 Angriffspunkte Ports
3.1 Alles Wichtige über Nmap 3.2 Mit Zenmap arbeiten 3.3 Scannen und auswerten 3.4 Netzwerktopologien 3.5 Der Profileditor 3.6 Erweiterte Zenmap-Funktionen
4 Schwachstellen prüfen
4.1 Das Grundprinzip Payload-Auswahl und Konfiguration: Als Payload (Nutzlast) wird der Exploit-Code bezeichnet, der auf dem Zielrechner bei einem erfolgreichen Einbruch ausgeführt werden soll. In dieser Phase kommt beispielsweise der Meterpreter zum Einsatz, der es über eine SSL-Verbindung zum Zielrechner erlaubt, nach Dateien zu suchen, Rechte auszuweiten, Portscans auszuführen, den Netzwerkverkehr umzuleiten sowie einen Datei-Download und -Upload durchzuführen. Alternativ kann ein VNC-Server oder die Shell verwendet werden. 4.2 Erste Schritte mit Metasploit 4.3 Aktive und passive Exploits 4.4 Daten sammeln 4.5 Attack-Management mit Armitage 4.6 Versionswirrwarr
5 Scannen von Web-Applikationen
5.1 Web Application Security Scanner 5.2 Must-have: die Burp Suite 5.3 Burp Suite für Einsteiger 5.4 Der Workflow mit der Burp Suite 5.5 Das Target-Tool in der Praxis 5.6 Verwundbarkeiten testen 5.7 Praxisbeispiele mit der Burp Suite 5.7.1 Brute Force-Attacke eines Login-Dialogs
5.7.2 Injection-Schwachstellen ausnutzen 5.7.3 Mangelhafte Sicherheitskonfigurationen auf-decken 5.7.4 Cross Site Scripting-Attacken mit Burp
6 WLAN-Sicherheit prüfen
6.1 Unsicherheiten in WLANs 6.2 WLAN-Authentifizierung umgehen
6.2.1 Versteckte WLANs aufspüren 6.2.2 MAC-Filter aushebeln 6.2.3 Schlüsselauthentifizierung umgehen
6.3 Verschlüsselungslücken ausnutzen 6.4 WPA-Sicherung aushebeln 6.5 WEP- und WPA-Pakete entschlüsseln 6.6 Verbindung herstellen
7 Werkzeugkasten – weitere Hacker-Tools
7.1 Zugangsdaten 7.2 Passwörter, WLAN-Schlüssel und mehr erlangen 7.3 Rechte ausweiten
8 Social Engineering und Informationsverknüpfung
8.1 Daten kombinieren 8.2 Weitere Möglichkeiten
9 Dokumentation
9.1 Die ideale Lösung: Docear 9.2 Erste Schritte 9.3 Informationen filtern
9.4 Weitere Besonderheiten
9.5 Sicherheit und Datenaustausch
Anhang A – More Info Anhang B – Eigene Testumgebung Weitere Brain-Media.de-Bücher
Weitere Titel in Vorbereitung Plus+
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion