Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Aus dem Lektorat
Hinweise zur Benutzung und Bildschirmdarstellung
Inhaltsverzeichnis
Vorwort
Grußwort
Teil I Einführung und Tools
1 Einführung
1.1 Hacking
1.2 Sicherheit
1.3 Exploits
1.4 Authentifizierung und Passwörter
1.5 Sicherheitsrisiko IPv6
1.6 Gesetzliche Rahmenbedingungen
1.7 Security-Organisationen und staatliche Einrichtungen
2 Kali Linux
2.1 Kali Linux Live ohne Installation ausprobieren
2.2 Kali Linux in VirtualBox installieren
2.3 Kali Linux und Hyper-V
2.4 Kali Linux im Windows-Subsystem für Linux
2.5 Kali Linux auf dem Raspberry Pi
2.6 Kali Linux auf Apple-PCs mit ARM-CPU ausführen
2.7 Einfache Anwendungsbeispiele
2.8 Kali-Interna
3 Lernumgebung einrichten (Metasploitable, Juice Shop)
3.1 Metasploitable 2
3.2 Metasploitable 3 (Ubuntu-Variante)
3.3 Metasploitable 3 (Windows-Variante)
3.4 Juice Shop
4 Hacking-Tools
4.1 nmap
4.2 hydra
4.3 sslyze, sslscan und testssl
4.4 whois, host und dig
4.5 Wireshark
4.6 tcpdump
4.7 Netcat (nc)
4.8 OpenVAS
4.9 Metasploit Framework
4.10 Empire Framework
4.11 Das Post-Exploitation-Framework Koadic
4.12 Social-Engineer Toolkit (SET)
4.13 Burp Suite
4.14 Sliver
Teil II Hacking und Absicherung
5 Offline Hacking
5.1 BIOS/EFI-Grundlagen
5.2 Auf fremde Systeme zugreifen
5.3 Auf externe Festplatten oder SSDs zugreifen
5.4 Windows-Passwort zurücksetzen
5.5 Linux- und macOS-Passwort zurücksetzen
5.6 Datenträger verschlüsseln
6 Passwörter
6.1 Hash-Verfahren
6.2 Brute-Force Password Cracking
6.3 Rainbow Tables
6.4 Wörterbuch-Attacken
6.5 Passworttools
6.6 Default-Passwörter
6.7 Data Breaches
6.8 Multi-Faktor-Authentifizierung
6.9 Sicheres Passwort-Handling implementieren
7 IT-Forensik
7.1 Methodische Analyse von Vorfällen
7.2 Post-Mortem-Untersuchung
7.3 Live-Analyse
7.4 Forensic Readiness
7.5 Zusammenfassung
8 WLAN, Bluetooth und SDR
8.1 802.11x-Systeme (WiFi)
8.2 WPA-2-Handshakes mit dem Pwnagotchi einsammeln
8.3 Bluetooth
8.4 Software-Defined Radios (SDR)
9 Angriffsvektor USB-Schnittstelle
9.1 USB-Rubber-Ducky
9.2 Digispark – ein Wolf im Schafspelz
9.3 Bash Bunny
9.4 P4wnP1 – das Universaltalent
9.5 MalDuino W
9.6 Gegenmaßnahmen
10 Externe Sicherheitsüberprüfungen
10.1 Gründe für professionelle Überprüfungen
10.2 Typen von Sicherheitsüberprüfungen
10.3 Rechtliche Absicherung
10.4 Zielsetzung und Abgrenzung
10.5 Methodologien zur Durchführung
10.6 Reporting
10.7 Auswahl des richtigen Anbieters
11 Penetration-Testing
11.1 Informationssammlung
11.2 Initialer Zugriff mit Codeausführung
11.3 Scanning von interessanten Zielen
11.4 Suche nach bekannten Schwachstellen mit nmap
11.5 Bekannte Schwachstellen mit Metasploit ausnutzen
11.6 Angriff über bekannte oder schwache Passwörter
11.7 E-Mail-Phishing-Kampagnen für Unternehmen
11.8 Phishing-Angriffe mit Office-Makros
11.9 Phishing-Angriffe mit ISO- und ZIP-Dateien
11.10 Angriffsvektor USB-Phishing
11.11 Network Access Control (NAC) und 802.1X in lokalen Netzwerken
11.12 Rechteerweiterung am System
11.13 Sammeln von Zugangsdaten und -Tokens
11.14 SMB-Relaying-Angriff auf normale Domänenbenutzer
12 Windows Server absichern
12.1 Lokale Benutzer, Gruppen und Rechte
12.2 Manipulationen am Dateisystem
12.3 Serverhärtung
12.4 Microsoft Defender
12.5 Windows-Firewall
12.6 Windows-Ereignisanzeige
13 Active Directory
13.1 Was ist das Active Directory?
13.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten
13.3 Manipulation von Gruppenrichtlinien
13.4 Domänenauthentifizierung (Kerberos)
13.5 Angriffe gegen die Authentifizierungsprotokolle und LDAP
13.6 Pass-the-Hash-Angriffe (mimikatz)
13.7 Golden Ticket und Silver Ticket
13.8 Sensible Information aus der Active-Directory-Datenbank auslesen
13.9 Grundabsicherung
13.10 Mehr Sicherheit durch Tiers (Schichten)
13.11 Schutzmaßnahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe
14 Linux absichern
14.1 Installation
14.2 Software-Updates
14.3 Kernel-Updates (Live Patches)
14.4 SSH absichern
14.5 2FA mit Google Authenticator
14.6 2FA mit YubiKey
14.7 Fail2ban
14.8 Firewall
14.9 SELinux
14.10 AppArmor
14.11 Kernel Hardening
14.12 Apache
14.13 MySQL und MariaDB
14.14 Postfix
14.15 Dovecot
14.16 Rootkit-Erkennung und Intrusion Detection
15 Sicherheit bei Samba-Fileservern
15.1 Vorüberlegungen
15.2 CentOS-Basisinstallation
15.3 Debian-Basisinstallation
15.4 Konfiguration des Samba-Servers
15.5 Samba-Server im Active Directory
15.6 Freigaben auf dem Samba-Server
15.7 Umstellung auf die Registry
15.8 Samba-Audit-Funktionen
15.9 Firewall
15.10 Angriffsszenarien auf Samba-Fileserver
15.11 Prüfen von Samba-Fileservern
16 Intrusion-Detection-Systeme
16.1 Verfahren zur Intrusion Detection
16.2 Host- versus netzwerkbasierte IDS
16.3 Reaktionen
16.4 IDS umgehen und manipulieren
16.5 Snort
16.6 Snort-Regeln
17 Sicherheit von Webanwendungen
17.1 Architektur von Webapplikationen
17.2 Angriffe gegen Webanwendungen
17.3 Praktische Analyse einer Webanwendung
17.4 Schutzmechanismen und Abwehr von Webangriffen
17.5 Sicherheitsanalyse von Webanwendungen
18 Software-Exploitation
18.1 Schwachstellen von Software
18.2 Aufdecken von Sicherheitslücken
18.3 Programmausführung auf x86-Systemen
18.4 Ausnutzung von Buffer-Overflows
18.5 Structured Exception Handling (SEH)
18.6 Heap Spraying
18.7 Schutzmechanismen gegen Buffer-Overflows
18.8 Schutzmaßnahmen gegen Buffer-Overflows umgehen
18.9 Buffer-Overflows als Entwickler verhindern
18.10 Spectre und Meltdown
19 Bug-Bounty-Programme
19.1 Die Idee hinter Bug Bounties
19.2 Reporting von Schwachstellen
19.3 Tipps & Tricks für Analysten
19.4 Tipps für Unternehmen
Teil III Cloud, Smartphones, IoT
20 Sicherheit in der Cloud
20.1 Überblick
20.2 Amazon S3
20.3 Nextcloud/ownCloud
21 Microsoft 365 absichern
21.1 Identitäten und Zugriffsverwaltung
21.2 Sicherheitsbewertung
21.3 Mehrstufige Authentifizierung
21.4 Bedingter Zugriff
21.5 Identity Protection
21.6 Privileged Identities
21.7 Schadcode-Erkennung
21.8 Sicherheit in den Rechenzentren
22 Mobile Security
22.1 Sicherheitsgrundlagen von Android und iOS
22.2 Bedrohungen von mobilen Endgeräten
22.3 Malware und Exploits
22.4 Technische Analyse von Apps
22.5 Schutzmaßnahmen für Android und iOS
22.6 Apple Supervised Mode und Apple Configurator
22.7 Enterprise Mobility Management
23 IoT-Sicherheit
23.1 Was ist das Internet der Dinge?
23.2 IoT-Schwachstellen finden
23.3 Absicherung von IoT-Geräten in Netzwerken
23.4 IoT-Protokolle und -Dienste
23.5 IoT-Funktechniken
23.6 IoT aus Entwicklersicht
23.7 Programmiersprachen für Embedded Controller
23.8 Regeln für die sichere IoT-Programmierung
A Die Autoren
Stichwortverzeichnis
Die Serviceseiten
Rechtliche Hinweise
← Prev
Back
Next →
← Prev
Back
Next →