Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Aus dem Lektorat Hinweise zur Benutzung und Bildschirmdarstellung Inhaltsverzeichnis   Vorwort   Grußwort Teil I   Einführung und Tools 1   Einführung
1.1   Hacking 1.2   Sicherheit 1.3   Exploits 1.4   Authentifizierung und Passwörter 1.5   Sicherheitsrisiko IPv6 1.6   Gesetzliche Rahmenbedingungen 1.7   Security-Organisationen und staatliche Einrichtungen
2   Kali Linux
2.1   Kali Linux Live ohne Installation ausprobieren 2.2   Kali Linux in VirtualBox installieren 2.3   Kali Linux und Hyper-V 2.4   Kali Linux im Windows-Subsystem für Linux 2.5   Kali Linux auf dem Raspberry Pi 2.6   Kali Linux auf Apple-PCs mit ARM-CPU ausführen 2.7   Einfache Anwendungsbeispiele 2.8   Kali-Interna
3   Lernumgebung einrichten (Metasploitable, Juice Shop)
3.1   Metasploitable 2 3.2   Metasploitable 3 (Ubuntu-Variante) 3.3   Metasploitable 3 (Windows-Variante) 3.4   Juice Shop
4   Hacking-Tools
4.1   nmap 4.2   hydra 4.3   sslyze, sslscan und testssl 4.4   whois, host und dig 4.5   Wireshark 4.6   tcpdump 4.7   Netcat (nc) 4.8   OpenVAS 4.9   Metasploit Framework 4.10   Empire Framework 4.11   Das Post-Exploitation-Framework Koadic 4.12   Social-Engineer Toolkit (SET) 4.13   Burp Suite 4.14   Sliver
Teil II   Hacking und Absicherung 5   Offline Hacking
5.1   BIOS/EFI-Grundlagen 5.2   Auf fremde Systeme zugreifen 5.3   Auf externe Festplatten oder SSDs zugreifen 5.4   Windows-Passwort zurücksetzen 5.5   Linux- und macOS-Passwort zurücksetzen 5.6   Datenträger verschlüsseln
6   Passwörter
6.1   Hash-Verfahren 6.2   Brute-Force Password Cracking 6.3   Rainbow Tables 6.4   Wörterbuch-Attacken 6.5   Passworttools 6.6   Default-Passwörter 6.7   Data Breaches 6.8   Multi-Faktor-Authentifizierung 6.9   Sicheres Passwort-Handling implementieren
7   IT-Forensik
7.1   Methodische Analyse von Vorfällen 7.2   Post-Mortem-Untersuchung 7.3   Live-Analyse 7.4   Forensic Readiness 7.5   Zusammenfassung
8   WLAN, Bluetooth und SDR
8.1   802.11x-Systeme (WiFi) 8.2   WPA-2-Handshakes mit dem Pwnagotchi einsammeln 8.3   Bluetooth 8.4   Software-Defined Radios (SDR)
9   Angriffsvektor USB-Schnittstelle
9.1   USB-Rubber-Ducky 9.2   Digispark – ein Wolf im Schafspelz 9.3   Bash Bunny 9.4   P4wnP1 – das Universaltalent 9.5   MalDuino W 9.6   Gegenmaßnahmen
10   Externe Sicherheitsüberprüfungen
10.1   Gründe für professionelle Überprüfungen 10.2   Typen von Sicherheitsüberprüfungen 10.3   Rechtliche Absicherung 10.4   Zielsetzung und Abgrenzung 10.5   Methodologien zur Durchführung 10.6   Reporting 10.7   Auswahl des richtigen Anbieters
11   Penetration-Testing
11.1   Informationssammlung 11.2   Initialer Zugriff mit Codeausführung 11.3   Scanning von interessanten Zielen 11.4   Suche nach bekannten Schwachstellen mit nmap 11.5   Bekannte Schwachstellen mit Metasploit ausnutzen 11.6   Angriff über bekannte oder schwache Passwörter 11.7   E-Mail-Phishing-Kampagnen für Unternehmen 11.8   Phishing-Angriffe mit Office-Makros 11.9   Phishing-Angriffe mit ISO- und ZIP-Dateien 11.10   Angriffsvektor USB-Phishing 11.11   Network Access Control (NAC) und 802.1X in lokalen Netzwerken 11.12   Rechteerweiterung am System 11.13   Sammeln von Zugangsdaten und -Tokens 11.14   SMB-Relaying-Angriff auf normale Domänenbenutzer
12   Windows Server absichern
12.1   Lokale Benutzer, Gruppen und Rechte 12.2   Manipulationen am Dateisystem 12.3   Serverhärtung 12.4   Microsoft Defender 12.5   Windows-Firewall 12.6   Windows-Ereignisanzeige
13   Active Directory
13.1   Was ist das Active Directory? 13.2   Manipulation der Active-Directory-Datenbank bzw. ihrer Daten 13.3   Manipulation von Gruppenrichtlinien 13.4   Domänenauthentifizierung (Kerberos) 13.5   Angriffe gegen die Authentifizierungsprotokolle und LDAP 13.6   Pass-the-Hash-Angriffe (mimikatz) 13.7   Golden Ticket und Silver Ticket 13.8   Sensible Information aus der Active-Directory-Datenbank auslesen 13.9   Grundabsicherung 13.10   Mehr Sicherheit durch Tiers (Schichten) 13.11   Schutzmaßnahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe
14   Linux absichern
14.1   Installation 14.2   Software-Updates 14.3   Kernel-Updates (Live Patches) 14.4   SSH absichern 14.5   2FA mit Google Authenticator 14.6   2FA mit YubiKey 14.7   Fail2ban 14.8   Firewall 14.9   SELinux 14.10   AppArmor 14.11   Kernel Hardening 14.12   Apache 14.13   MySQL und MariaDB 14.14   Postfix 14.15   Dovecot 14.16   Rootkit-Erkennung und Intrusion Detection
15   Sicherheit bei Samba-Fileservern
15.1   Vorüberlegungen 15.2   CentOS-Basisinstallation 15.3   Debian-Basisinstallation 15.4   Konfiguration des Samba-Servers 15.5   Samba-Server im Active Directory 15.6   Freigaben auf dem Samba-Server 15.7   Umstellung auf die Registry 15.8   Samba-Audit-Funktionen 15.9   Firewall 15.10   Angriffsszenarien auf Samba-Fileserver 15.11   Prüfen von Samba-Fileservern
16   Intrusion-Detection-Systeme
16.1   Verfahren zur Intrusion Detection 16.2   Host- versus netzwerkbasierte IDS 16.3   Reaktionen 16.4   IDS umgehen und manipulieren 16.5   Snort 16.6   Snort-Regeln
17   Sicherheit von Webanwendungen
17.1   Architektur von Webapplikationen 17.2   Angriffe gegen Webanwendungen 17.3   Praktische Analyse einer Webanwendung 17.4   Schutzmechanismen und Abwehr von Webangriffen 17.5   Sicherheitsanalyse von Webanwendungen
18   Software-Exploitation
18.1   Schwachstellen von Software 18.2   Aufdecken von Sicherheitslücken 18.3   Programmausführung auf x86-Systemen 18.4   Ausnutzung von Buffer-Overflows 18.5   Structured Exception Handling (SEH) 18.6   Heap Spraying 18.7   Schutzmechanismen gegen Buffer-Overflows 18.8   Schutzmaßnahmen gegen Buffer-Overflows umgehen 18.9   Buffer-Overflows als Entwickler verhindern 18.10   Spectre und Meltdown
19   Bug-Bounty-Programme
19.1   Die Idee hinter Bug Bounties 19.2   Reporting von Schwachstellen 19.3   Tipps & Tricks für Analysten 19.4   Tipps für Unternehmen
Teil III   Cloud, Smartphones, IoT 20   Sicherheit in der Cloud
20.1   Überblick 20.2   Amazon S3 20.3   Nextcloud/ownCloud
21   Microsoft 365 absichern
21.1   Identitäten und Zugriffsverwaltung 21.2   Sicherheitsbewertung 21.3   Mehrstufige Authentifizierung 21.4   Bedingter Zugriff 21.5   Identity Protection 21.6   Privileged Identities 21.7   Schadcode-Erkennung 21.8   Sicherheit in den Rechenzentren
22   Mobile Security
22.1   Sicherheitsgrundlagen von Android und iOS 22.2   Bedrohungen von mobilen Endgeräten 22.3   Malware und Exploits 22.4   Technische Analyse von Apps 22.5   Schutzmaßnahmen für Android und iOS 22.6   Apple Supervised Mode und Apple Configurator 22.7   Enterprise Mobility Management
23   IoT-Sicherheit
23.1   Was ist das Internet der Dinge? 23.2   IoT-Schwachstellen finden 23.3   Absicherung von IoT-Geräten in Netzwerken 23.4   IoT-Protokolle und -Dienste 23.5   IoT-Funktechniken 23.6   IoT aus Entwicklersicht 23.7   Programmiersprachen für Embedded Controller 23.8   Regeln für die sichere IoT-Programmierung
A   Die Autoren Stichwortverzeichnis Die Serviceseiten Rechtliche Hinweise
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion