Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Hacking
Der umfassende Praxis-Guide
Inkl. Prüfungsvorbereitung zum CEHv12
Impressum Einleitung
Für wen ist dieses Buch geeignet? Für wen ist dieses Buch nicht geeignet? Was werden Sie hier lernen? Inhaltsübersicht
Teil I – Grundlagen und Arbeitsumgebung Teil II – Informationsbeschaffung Teil III – Systeme angreifen Teil IV – Netzwerk- und sonstige Angriffe Teil V – Web-Hacking Teil VI – Angriffe auf WLAN und Next-Gen-Technologien
Aktualität der Inhalte Die Webseite zum Buch Worauf warten Sie noch? Über die Autoren
Danksagung Teil I: Grundlagen und Arbeitsumgebung Kapitel 1: Grundlagen Hacking und Penetration Testing
1.1 Was ist Hacking? 1.2 Die verschiedenen Hacker-Typen 1.3 Motive und Absichten eines Hackers
1.3.1 Das Motiv 1.3.2 Ziel des Angriffs
1.4 Ethical Hacking 1.5 Der Certified Ethical Hacker (CEHv12)
1.5.1 Was steckt dahinter? 1.5.2 Die CEHv12-Prüfung im Detail
1.6 Die Schutzziele: Was wird angegriffen?
1.6.1 Vertraulichkeit 1.6.2 Integrität 1.6.3 Verfügbarkeit 1.6.4 Authentizität und Nicht-Abstreitbarkeit 1.6.5 Die Quadratur des Kreises
1.7 Systematischer Ablauf eines Hacking-Angriffs
1.7.1 Phasen eines echten Angriffs 1.7.2 Unterschied zum Penetration Testing
1.8 Praktische Hacking-Beispiele
1.8.1 Angriff auf den Deutschen Bundestag 1.8.2 Stuxnet – der genialste Wurm aller Zeiten 1.8.3 Angriff auf heise.de mittels Emotet
1.9 Zusammenfassung und Prüfungstipps
1.9.1 Zusammenfassung und Weiterführendes 1.9.2 CEH-Prüfungstipps 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 2: Die Arbeitsumgebung einrichten
2.1 Virtualisierungssoftware
2.1.1 Software-Alternativen 2.1.2 Bereitstellung von VirtualBox
2.2 Die Laborumgebung in der Übersicht 2.3 Kali Linux
2.3.1 Einführung 2.3.2 Download von Kali Linux als ISO-Image 2.3.3 Kali Linux als VirtualBox-Installation 2.3.4 Kali Linux optimieren
2.4 Windows 10 als Hacking-Plattform
2.4.1 Download von Windows 10 2.4.2 Windows-10-Installation in VirtualBox 2.4.3 Windows 10 – Spyware inklusive 2.4.4 Gasterweiterungen installieren
2.5 Übungsumgebung und Zielscheiben einrichten
2.5.1 Metasploitable 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen 2.5.3 Multifunktionsserver unter Linux 2.5.4 Windows XP und ältere Windows-Betriebssysteme 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
2.6 Zusammenfassung und Weiterführendes
Kapitel 3: Einführung in Kali Linux
3.1 Ein erster Rundgang
3.1.1 Überblick über den Desktop 3.1.2 Das Startmenü 3.1.3 Der Dateimanager 3.1.4 Systemeinstellungen und -Tools
3.2 Workshop: Die wichtigsten Linux-Befehle
3.2.1 Orientierung und Benutzerwechsel 3.2.2 Von Skripts und Dateiberechtigungen 3.2.3 Arbeiten mit Root-Rechten 3.2.4 Das Dateisystem und die Pfade 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. 3.2.6 Dateien anzeigen 3.2.7 Dateien finden‌ und durchsuchen 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe 3.2.9 Dienste starten und überprüfen
3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
3.3.1 IP-Adresse anzeigen 3.3.2 Routing-Tabelle anzeigen 3.3.3 DNS-Server anzeigen 3.3.4 Konfiguration der Schnittstellen
3.4 Software-Installation und -Update
3.4.1 Die Paketlisten aktualisieren 3.4.2 Installation von Software-Paketen 3.4.3 Software suchen 3.4.4 Entfernen von Software-Paketen
3.5 Zusammenfassung und Prüfungstipps
3.5.1 Zusammenfassung und Weiterführendes 3.5.2 CEH-Prüfungstipps 3.5.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 4: Anonym bleiben und sicher kommunizieren
4.1 Von Brotkrumen und Leuchtspuren 4.2 Proxy-Server – schon mal ein Anfang
4.2.1 Grundlagen – so arbeiten Proxys 4.2.2 Einen Proxy-Server nutzen 4.2.3 Öffentliche Proxys in der Praxis 4.2.4 Vor- und Nachteile von Proxy-Servern 4.2.5 Proxy-Verwaltung mit FoxyProxy
4.3 VPN, SSH und Socks – so bleiben Black Hats anonym
4.3.1 Virtual Private Networks (VPN) 4.3.2 SSH-Tunnel 4.3.3 SOCKS-Proxy 4.3.4 Kaskadierung für höchste Anonymität und Vertraulichkeit 4.3.5 Proxifier – Für unwillige Programme
4.4 Deep Web und Darknet – im Untergrund unterwegs
4.4.1 Wo geht es bitte zum Untergrund? 4.4.2 Das Tor-Netzwerk 4.4.3 Das Freenet Project 4.4.4 Die Linux-Distribution Tails
4.5 Anonym mobil unterwegs
4.5.1 Mobile Proxy-Tools und Anonymizer
4.6 Sonstige Sicherheitsmaßnahmen
4.6.1 System säubern mit dem CCleaner 4.6.2 G-Zapper: Cookies unter Kontrolle
4.7 Zusammenfassung und Prüfungstipps
4.7.1 Zusammenfassung und Weiterführendes 4.7.2 CEH-Prüfungstipps 4.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 5: Kryptografie und ihre Schwachstellen
5.1 Einführung in die Krypto-Algorithmen
5.1.1 Alice und Bob ... und Mallory 5.1.2 Algorithmen und Schlüssel 5.1.3 Das CrypTool – Kryptografie praktisch erfahren
5.2 Die symmetrische Verschlüsselung
5.2.1 Grundlagen der symmetrischen Verfahren 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre 5.2.3 Strom- und Blockchiffre 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen 5.2.5 Wichtige symmetrische Algorithmen 5.2.6 Symmetrische Verschlüsselung in der Praxis
5.3 Die asymmetrische Verschlüsselung
5.3.1 Wo liegt das Problem? 5.3.2 Der private und der öffentliche Schlüssel 5.3.3 Der Schlüsselaustausch 5.3.4 Authentizitätsprüfung 5.3.5 Wichtige asymmetrische Algorithmen
5.4 Hash-Algorithmen
5.4.1 Ein digitaler Fingerabdruck 5.4.2 Integritätsprüfung mit Hashwerten 5.4.3 Wichtige Hash-Algorithmen
5.5 Digitale Signaturen
5.5.1 Das Prinzip der digitalen Signatur 5.5.2 Wichtige Verfahren der digitalen Signatur
5.6 Public-Key-Infrastrukturen (PKI)
5.6.1 Das Prinzip von PKI 5.6.2 Digitale Zertifikate 5.6.3 Zertifikate und PKI in der Praxis 5.6.4 Zertifikatssperrlisten und OCSP
5.7 Virtual Private Networks (VPN)
5.7.1 IPsec-VPNs 5.7.2 SSL-VPNs
5.8 Angriffe auf kryptografische Systeme
5.8.1 Methodologie der Kryptoanalyse 5.8.2 Der Heartbleed-Angriff 5.8.3 Des Poodles Kern – der Poodle-Angriff
5.9 Kryptotrojaner und Ransomware
5.9.1 WannaCry 5.9.2 Petya 5.9.3 Locky 5.9.4 Schutz- und Gegenmaßnahmen
5.10 Zusammenfassung und Prüfungstipps
5.10.1 Zusammenfassung und Weiterführendes 5.10.2 CEH-Prüfungstipps 5.10.3 Fragen zur CEH-Prüfungsvorbereitung
Teil II: Informationsbeschaffung Kapitel 6: Informationsbeschaffung – Footprinting & Reconnaissance
6.1 Ich will hacken, wozu die langweilige Informationssuche?
6.1.1 Worum geht es bei der Informationsbeschaffung? 6.1.2 Welche Informationen sind relevant?
6.2 Suchmaschinen und Informationsportale nutzen
6.2.1 Reguläre Suchmaschinen 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen 6.2.3 WayBack Machine – das Internet-Archiv 6.2.4 Shodan 6.2.5 Map-Anbieter: Mal von oben betrachtet 6.2.6 Personen-Suchmaschinen 6.2.7 Jobsuchmaschinen als Informationsquelle 6.2.8 Arbeitgeber-Bewertungsportale
6.3 Google-Hacking
6.3.1 Was steckt dahinter? 6.3.2 Wichtige Suchoperatoren 6.3.3 Die Google Hacking Database (GHDB)
6.4 Social-Media-Footprinting
6.4.1 Wo suchen wir? 6.4.2 Was suchen wir? 6.4.3 Wie suchen wir?
6.5 Technische Analysen
6.5.1 Whois 6.5.2 DNS – Das Domain Name System 6.5.3 E-Mail-Footprinting 6.5.4 Website-Footprinting 6.5.5 Dokumente analysieren mit Metagoofil
6.6 Recon-ng – das Web-Reconnaissance-Framework
6.6.1 Die ersten Schritte mit Recon-ng 6.6.2 Ein Modul installieren und laden 6.6.3 Wie geht es weiter?
6.7 Maltego – Zusammenhänge visualisieren
6.7.1 Einführung in Maltego 6.7.2 Maltego starten 6.7.3 Mit Maltego arbeiten 6.7.4 Der Transform Hub
6.8 Gegenmaßnahmen gegen Footprinting 6.9 Zusammenfassung und Prüfungstipps
6.9.1 Zusammenfassung und Weiterführendes 6.9.2 CEH-Prüfungstipps 6.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 7: Scanning – das Netzwerk unter der Lupe
7.1 Scanning – Überblick und Methoden
7.1.1 Die Scanning-Phase 7.1.2 Ziel des Scanning-Prozesses 7.1.3 Scanning-Methoden
7.2 TCP/IP-Essentials
7.2.1 Das OSI-Netzwerk-Referenzmodell 7.2.2 ARP, Switch & Co. – Layer-2-Technologien 7.2.3 Das Internet Protocol (IPv4) 7.2.4 Das Internet Control Message Protocol (ICMP) 7.2.5 Das User Datagram Protocol (UDP) 7.2.6 Das Transmission Control Protocol (TCP)
7.3 Nmap – DER Portscanner
7.3.1 Host Discovery 7.3.2 Normale Portscans 7.3.3 Zu scannende Ports festlegen 7.3.4 Besondere Portscans 7.3.5 Dienst- und Versionserkennung 7.3.6 Betriebssystem-Erkennung 7.3.7 Firewall/IDS-Vermeidung (Evasion) 7.3.8 Ausgabe-Optionen 7.3.9 Die Nmap Scripting Engine (NSE) 7.3.10 Weitere wichtige Optionen 7.3.11 Zenmap
7.4 Scannen mit Metasploit
7.4.1 Was ist Metasploit? 7.4.2 Erste Schritte mit Metasploit (MSF) 7.4.3 Nmap in Metasploit nutzen
7.5 Weitere Tools und Verfahren
7.5.1 Paketerstellung und Scanning mit hping3 7.5.2 Weitere Packet-Crafting-Tools 7.5.3 Banner Grabbing mit Telnet und Netcat 7.5.4 Scannen von IPv6-Netzwerken
7.6 Gegenmaßnahmen gegen Portscanning und Banner Grabbing 7.7 Zusammenfassung und Prüfungstipps
7.7.1 Zusammenfassung und Weiterführendes 7.7.2 CEH-Prüfungstipps 7.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 8: Enumeration – welche Ressourcen sind verfügbar?
8.1 Was wollen wir mit Enumeration erreichen? 8.2 NetBIOS- und SMB-Enumeration
8.2.1 Die Protokolle NetBIOS und SMB 8.2.2 Der Enumeration-Prozess
8.3 SNMP-Enumeration
8.3.1 SNMP-Grundlagen 8.3.2 SNMP-Agents identifizieren 8.3.3 Enumeration-Tools nutzen
8.4 LDAP-Enumeration
8.4.1 LDAP- und AD-Grundlagen 8.4.2 Der Enumeration-Prozess
8.5 SMTP-Enumeration
8.5.1 SMTP-Grundlagen 8.5.2 Der Enumeration-Prozess
8.6 NTP-Enumeration
8.6.1 Funktionsweise von NTP 8.6.2 Der Enumeration-Prozess
8.7 DNS-Enumeration
8.7.1 NFS-Enumeration 8.7.2 Weitere Enumeration-Techniken
8.8 Schutzmaßnahmen gegen Enumeration 8.9 Zusammenfassung und Prüfungstipps
8.9.1 Zusammenfassung und Weiterführendes 8.9.2 CEH-Prüfungstipps 8.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
9.1 Was steckt hinter Vulnerability-Scanning?
9.1.1 Vulnerabilities und Exploits 9.1.2 Common Vulnerabilities and Exposures (CVE) 9.1.3 CVE- und Exploit-Datenbanken 9.1.4 Vulnerability-Scanner
9.2 Vulnerability-Scanning mit Nmap
9.2.1 Die Kategorie »vuln« 9.2.2 Die passenden Skripts einsetzen
9.3 Nessus
9.3.1 Installation von Nessus 9.3.2 Vulnerability-Scanning mit Nessus 9.3.3 Nessus versus OpenVAS
9.4 Rapid 7 Nexpose 9.5 Vulnerability-Scanning in der Praxis
9.5.1 Vulnerability-Assessments 9.5.2 Einsatz von Vulnerability-Scannern im Ethical Hacking 9.5.3 Credentialed Scan vs. Remote Scan 9.5.4 Verifizieren der Schwachstelle 9.5.5 Exploits zum Testen von Schwachstellen 9.5.6 Spezialisierte Scanner
9.6 Zusammenfassung und Prüfungstipps
9.6.1 Zusammenfassung und Weiterführendes 9.6.2 CEH-Prüfungstipps 9.6.3 Fragen zur CEH-Prüfungsvorbereitung
Teil III: Systeme angreifen
Wo stehen wir jetzt? Phasen eines System-Angriffs Wie geht es weiter?
Kapitel 10: Password Hacking
10.1 Zugriffsschutz mit Passwörtern und anderen Methoden 10.2 Angriffsvektoren auf Passwörter
10.2.1 Nicht elektronische Angriffe 10.2.2 Aktive Online-Angriffe 10.2.3 Passive Online-Angriffe 10.2.4 Offline-Angriffe
10.3 Password Guessing und Password Recovery
10.3.1 Grundlagen des Password Guessings 10.3.2 Default-Passwörter 10.3.3 Password Recovery unter Windows 10.3.4 Password Recovery für Linux 10.3.5 Password Recovery auf Cisco-Routern
10.4 Die Windows-Authentifizierung
10.4.1 Die SAM-Datenbank 10.4.2 LM und NTLM 10.4.3 Kerberos 10.4.4 NTLM-Hashes auslesen mit FGdump
10.5 Die Linux-Authentifizierung
10.5.1 Speicherorte der Login-Daten 10.5.2 Passwort-Hashes unter Linux 10.5.3 Der Salt – Passwort-Hashes »salzen« 10.5.4 Wie gelangen wir an die Passwort-Hashes?
10.6 Passwort-Hashes angreifen
10.6.1 Angriffsvektoren auf Passwort-Hashes 10.6.2 Pass the Hash (PTH) 10.6.3 Wortlisten erstellen 10.6.4 L0phtcrack 10.6.5 John the Ripper 10.6.6 Hashcat 10.6.7 Cain & Abel
10.7 Online-Angriffe auf Passwörter
10.7.1 Grundlegende Problematik 10.7.2 Medusa 10.7.3 Hydra 10.7.4 Ncrack
10.8 Distributed Network Attack (DNA)
10.8.1 Funktionsweise 10.8.2 ElcomSoft Distributed Password Recovery
10.9 Schutzmaßnahmen gegen Password Hacking 10.10 Zusammenfassung und Prüfungstipps
10.10.1 Zusammenfassung und Weiterführendes 10.10.2 CEH-Prüfungstipps 10.10.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 11: Shells und Post-Exploitation
11.1 Remote-Zugriff mit Shell und Backdoor
11.1.1 Einführung in Shells und Backdoors 11.1.2 Netcat und Ncat – Einführung 11.1.3 Grundlegende Funktionsweise von Netcat und Ncat 11.1.4 Eine Bind-Shell‌ bereitstellen 11.1.5 Eine Reverse-Shell bereitstellen 11.1.6 Wo stehen wir jetzt?
11.2 Grundlagen Privilegien-Eskalation
11.2.1 Vertikale Rechteerweiterung 11.2.2 Horizontale Rechteerweiterung 11.2.3 Rechte von Programmen
11.3 Mit Privilegien-Eskalation zur Root-Shell
11.3.1 Reverse-Shell durch DistCC-Exploit 11.3.2 Bereitstellung eines Post-Exploits 11.3.3 Mit Metasploit-Multi-Handler zur Root-Shell
11.4 Meterpreter – die Luxus-Shell für Hacker
11.4.1 Exploits und Payload 11.4.2 Einführung in Meterpreter 11.4.3 Meterpreter-Shell in der Praxis 11.4.4 Eine Meterpreter-Shell für Windows erstellen 11.4.5 Externe Module in Meterpreter laden
11.5 Privilegien-Eskalation in einer Windows Domäne
11.5.1 Das Szenario 11.5.2 Ermittlung des Domain-Controllers 11.5.3 Privilegien-Eskalation durchführen
11.6 Verteidigungsmaßnahmen gegen Privilegien-Eskalation 11.7 Zusammenfassung und Prüfungstipps
11.7.1 Zusammenfassung und Weiterführendes 11.7.2 CEH-Prüfungstipps 11.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 12: Mit Malware das System übernehmen
12.1 Malware-Grundlagen
12.1.1 Typische Malware-Kategorien 12.1.2 Wie gelangt Malware auf das Opfer-System? 12.1.3 Eine selbst erstellte Malware
12.2 Viren und Würmer
12.2.1 Was ist ein Computervirus? 12.2.2 Was ist ein Computerwurm? 12.2.3 Einen Makro-Virus erstellen
12.3 Trojanische Pferde in der Praxis
12.3.1 Trojaner-Typen 12.3.2 Einen Trojaner selbst bauen 12.3.3 Viren- und Trojaner-Baukästen
12.4 Malware tarnen und vor Entdeckung schützen
12.4.1 Grundlagen der Tarnung von Payload 12.4.2 Encoder einsetzen 12.4.3 Payload mit Hyperion verschlüsseln 12.4.4 Das Veil-Framework 12.4.5 Shellter AV Evasion 12.4.6 Fileless Malware
12.5 Rootkits
12.5.1 Grundlagen der Rootkits 12.5.2 Kernel-Rootkits 12.5.3 Userland-Rootkits 12.5.4 Rootkit-Beispiele 12.5.5 Rootkits entdecken und entfernen
12.6 Covert Channel
12.6.1 ICMP-Tunneling 12.6.2 NTFS Alternate Data Stream (ADS)
12.7 Keylogger und Spyware
12.7.1 Grundlagen 12.7.2 Keylogger und Spyware in der Praxis
12.8 Advanced Persistent Threat (APT)
12.8.1 Wie funktioniert ein APT? 12.8.2 Ablauf eines APT-Angriffs 12.8.3 Zielgruppen von APT-Angriffen
12.9 Schutzmaßnahmen gegen Malware 12.10 Zusammenfassung und Prüfungstipps
12.10.1 Zusammenfassung und Weiterführendes 12.10.2 CEH-Prüfungstipps 12.10.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 13: Malware-Erkennung und -Analyse
13.1 Grundlagen der Malware-Analyse
13.1.1 Statische Malware-Analyse 13.1.2 Dynamische Malware-Analyse
13.2 Verdächtiges Verhalten analysieren
13.2.1 Virencheck durchführen 13.2.2 Prozesse überprüfen 13.2.3 Netzwerkaktivitäten prüfen 13.2.4 Die Windows-Registrierung checken 13.2.5 Autostart-Einträge unter Kontrolle 13.2.6 Windows-Dienste checken 13.2.7 Treiber überprüfen 13.2.8 Integrität der Systemdateien prüfen 13.2.9 Datei-Integrität durch Prüfsummen-Check 13.2.10 System-Integrität mit Tripwire sichern
13.3 Sheep-Dip-Systeme
13.3.1 Einführung 13.3.2 Aufbau eines Sheep-Dip-Systems
13.4 Schutz durch Sandbox
13.4.1 Sandboxie 13.4.2 Cuckoo
13.5 Allgemeine Schutzmaßnahmen vor Malware-Infektion 13.6 Zusammenfassung und Prüfungstipps
13.6.1 Zusammenfassung und Weiterführendes 13.6.2 CEH-Prüfungsgstipps 13.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 14: Steganografie
14.1 Grundlagen der Steganografie
14.1.1 Wozu Steganografie? 14.1.2 Ein paar einfache Beispiele 14.1.3 Klassifikation der Steganografie
14.2 Computergestützte Steganografie
14.2.1 Daten in Bildern verstecken 14.2.2 Daten in Dokumenten verstecken 14.2.3 Weitere Cover-Datenformate
14.3 Steganalyse und Schutz vor Steganografie
14.3.1 Methoden der Steganalyse 14.3.2 Steganalyse-Tools 14.3.3 Schutz vor Steganografie
14.4 Zusammenfassung und Prüfungstipps
14.4.1 Zusammenfassung und Weiterführendes 14.4.2 CEH-Prüfungstipps 14.4.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 15: Spuren verwischen
15.1 Auditing und Logging
15.1.1 Die Windows-Protokollierung 15.1.2 Die klassische Linux-Protokollierung
15.2 Spuren verwischen auf einem Windows-System
15.2.1 Das Windows-Auditing deaktivieren 15.2.2 Windows-Ereignisprotokolle löschen 15.2.3 Most Recently Used (MRU) löschen 15.2.4 Zeitstempel manipulieren 15.2.5 Clearing-Tools
15.3 Spuren verwischen auf einem Linux-System
15.3.1 Logfiles manipulieren und löschen 15.3.2 Systemd-Logging in Journald 15.3.3 Zeitstempel manipulieren 15.3.4 Die Befehlszeilen-Historie löschen
15.4 Schutz vor dem Spuren-Verwischen 15.5 Zusammenfassung und Prüfungstipps
15.5.1 Zusammenfassung und Weiterführendes 15.5.2 CEH-Prüfungstipps 15.5.3 Fragen zur CEH-Prüfungsvorbereitung
Teil IV: Netzwerk- und sonstige Angriffe Kapitel 16: Network Sniffing mit Wireshark & Co.
16.1 Grundlagen von Netzwerk-Sniffern
16.1.1 Technik der Netzwerk-Sniffer 16.1.2 Wireshark und die Pcap-Bibliotheken
16.2 Wireshark installieren und starten
16.2.1 Installation unter Linux 16.2.2 Installation unter Windows 16.2.3 Der erste Start
16.3 Die ersten Schritte mit Wireshark
16.3.1 Grundeinstellungen 16.3.2 Ein erster Mitschnitt
16.4 Mitschnitt-Filter einsetzen
16.4.1 Analyse eines TCP-Handshakes 16.4.2 Der Ping in Wireshark 16.4.3 Weitere Mitschnittfilter
16.5 Anzeigefilter einsetzen
16.5.1 Eine HTTP-Sitzung im Detail 16.5.2 Weitere Anzeigefilter
16.6 Passwörter und andere Daten ausspähen
16.6.1 FTP-Zugangsdaten ermitteln 16.6.2 Telnet-Zugangsdaten identifizieren 16.6.3 SSH – sicherer Schutz gegen Mitlesen 16.6.4 Andere Daten ausspähen
16.7 Auswertungsfunktionen von Wireshark nutzen 16.8 Tcpdump und TShark einsetzen
16.8.1 Tcpdump – der Standard-Sniffer für die Konsole 16.8.2 TShark – Wireshark auf der Konsole
16.9 Zusammenfassung und Prüfungstipps
16.9.1 Zusammenfassung und Weiterführendes 16.9.2 CEH-Prüfungstipps 16.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 17: Lauschangriffe & Man-in-the-Middle
17.1 Eavesdropping und Sniffing für Hacker
17.1.1 Eavesdropping und Wiretapping 17.1.2 Sniffing als Angriffsvektor
17.2 Man-in-the-Middle (MITM)
17.2.1 Was bedeutet Man-in-the-Middle? 17.2.2 Was erreichen wir durch einen MITM-Angriff?
17.3 Active Sniffing
17.3.1 Mirror-Ports: Ein Kabel mit drei Enden 17.3.2 Aus Switch mach Hub – MAC-Flooding 17.3.3 Auf dem Silbertablett: WLAN-Sniffing 17.3.4 Weitere physische Abhörmöglichkeiten
17.4 Die Kommunikation für MITM umleiten
17.4.1 Physische Umleitung 17.4.2 Umleitung über aktive Netzwerk-Komponenten 17.4.3 Umleiten mit ARP-Spoofing 17.4.4 ICMP-Typ 5 Redirect 17.4.5 DNS-Spoofing oder DNS-Cache-Poisoning 17.4.6 Manipulation der hosts-Datei 17.4.7 Umleiten via DHCP-Spoofing
17.5 Die Dsniff-Toolsammlung
17.5.1 Programme der Dsniff-Suite 17.5.2 Abhören des Netzwerk-Traffics 17.5.3 MITM mit arpspoof 17.5.4 Die ARP-Tabelle des Switches mit macof überfluten 17.5.5 DNS-Spoofing mit dnspoof 17.5.6 Dsniff
17.6 Man-in-the-Middle-Angriffe mit Ettercap
17.6.1 Einführung in Ettercap 17.6.2 DNS-Spoofing mit Ettercap
17.7 Schutz vor Lauschangriffen & MITM 17.8 Zusammenfassung und Prüfungstipps
17.8.1 Zusammenfassung und Weiterführendes 17.8.2 CEH-Prüfungstipps 17.8.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 18: Session Hijacking
18.1 Grundlagen des Session Hijackings
18.1.1 Wie funktioniert Session Hijacking grundsätzlich? 18.1.2 Session-Hijacking-Varianten
18.2 Network Level Session Hijacking
18.2.1 Die TCP-Session im Detail 18.2.2 Entführen von TCP-Sessions 18.2.3 Weitere Hijacking-Varianten auf Netzwerk-Ebene
18.3 Application Level Session Hijacking
18.3.1 Die Session-IDs 18.3.2 Die Session-ID ermitteln 18.3.3 Sniffing/Man-in-the-Middle 18.3.4 Die Session-ID erraten – das Prinzip 18.3.5 WebGoat bereitstellen 18.3.6 Die Burp Suite – Grundlagen und Installation 18.3.7 Burp Suite als Intercepting Proxy 18.3.8 Der Burp Sequencer – Session-IDs analysieren 18.3.9 Entführen der Session mithilfe der Session-ID 18.3.10 Man-in-the-Browser-Angriff 18.3.11 Weitere Angriffsformen
18.4 Gegenmaßnahmen gegen Session Hijacking
18.4.1 Session Hijacking entdecken 18.4.2 Schutzmaßnahmen
18.5 Zusammenfassung und Prüfungstipps
18.5.1 Zusammenfassung und Weiterführendes 18.5.2 CEH-Prüfungstipps 18.5.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
19.1 Firewall-Technologien
19.1.1 Netzwerk- und Personal-Firewalls 19.1.2 Filtertechniken und Kategorisierung der Netzwerk-Firewalls
19.2 Firewall-Szenarien
19.2.1 DMZ-Szenarien 19.2.2 Failover-Szenarien
19.3 Firewalls umgehen
19.3.1 Identifikation von Firewalls 19.3.2 IP-Adress-Spoofing 19.3.3 Was wirklich funktioniert
19.4 Intrusion-Detection- und -Prevention-Systeme
19.4.1 Grundlagen und Unterschiede zwischen IDS und IPS 19.4.2 Einführung in Snort
19.5 Intrusion-Detection-Systeme umgehen
19.5.1 Injection/Insertion 19.5.2 Evasion 19.5.3 Denial-of-Service-Angriff (DoS) 19.5.4 Obfuscation 19.5.5 Generieren von False Positives 19.5.6 Fragmentation 19.5.7 TCP Session Splicing 19.5.8 Weitere Evasion-Techniken
19.6 Network Access Control (NAC)
19.6.1 NAC-Lösungen - Grundlagen 19.6.2 Angriffsvektoren auf NAC-Lösungen
19.7 Honeypots
19.7.1 Grundlagen und Begriffsklärung 19.7.2 Kategorisierung der Honeypots 19.7.3 Valhala – ein Honeypot in der Praxis 19.7.4 Honeypots identifizieren und umgehen 19.7.5 Rechtliche Aspekte beim Einsatz von Honeypots
19.8 Zusammenfassung und Prüfungstipps
19.8.1 Zusammenfassung und Weiterführendes 19.8.2 CEH-Prüfungstipps 19.8.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 20: Social Engineering
20.1 Einführung in das Social Engineering
20.1.1 Welche Gefahren birgt Social Engineering? 20.1.2 Verlustangst, Neugier, Eitelkeit – die Schwachstellen des Systems Mensch 20.1.3 Varianten des Social Engineerings 20.1.4 Allgemeine Vorgehensweise beim Social Engineering
20.2 Human Based Social Engineering
20.2.1 Vortäuschen einer anderen Identität 20.2.2 Shoulder Surfing & Co. 20.2.3 Piggybacking und Tailgaiting
20.3 Computer Based Social Engineering
20.3.1 Phishing 20.3.2 Pharming 20.3.3 Spear Phishing 20.3.4 Drive-by-Downloads 20.3.5 Gefälschte Viren-Warnungen
20.4 Das Social-Engineer Toolkit (SET)
20.4.1 Einführung in SET 20.4.2 Praxisdemonstration: Credential Harvester 20.4.3 Weitere Angriffe mit SET
20.5 So schützen Sie sich gegen Social-Engineering-Angriffe 20.6 Zusammenfassung und Prüfungstipps
20.6.1 Zusammenfassung und Weiterführendes 20.6.2 CEH-Prüfungstipps 20.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 21: Hacking-Hardware
21.1 Allgemeines und rechtliche Hinweise zu Spionage-Hardware 21.2 Angriffsvektor USB-Schnittstelle
21.2.1 Hardware Keylogger 21.2.2 USB Rubber Ducky 21.2.3 Bash Bunny 21.2.4 Digispark 21.2.5 USBNinja 21.2.6 Mouse Jiggler
21.3 Weitere Hacking-Gadgets
21.3.1 VideoGhost 21.3.2 Packet Squirrel 21.3.3 LAN Turtle 21.3.4 Throwing Star LAN Tap 21.3.5 Software Defined Radio 21.3.6 Crazyradio PA 21.3.7 WiFi Pinapple 21.3.8 Proxmark 3 21.3.9 ChameleonMini
21.4 Raspberry Pi als Hacking-Kit 21.5 Gegenmaßnahmen 21.6 Zusammenfassung und Prüfungstipps
21.6.1 Zusammenfassung und Weiterführendes 21.6.2 CEH-Prüfungstipps 21.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 22: DoS- und DDoS-Angriffe
22.1 DoS- und DDoS-Grundlagen
22.1.1 Was ist ein Denial-of-Service-Angriff? 22.1.2 Warum werden DoS- und DDoS-Angriffe durchgeführt? 22.1.3 Kategorien der DoS/DDoS-Angriffe
22.2 DoS- und DDoS-Angriffstechniken
22.2.1 UDP-Flood-Angriff 22.2.2 ICMP-Flood-Angriff 22.2.3 Smurf-Angriff 22.2.4 Syn-Flood-Angriff 22.2.5 Fragmentation-Angriff 22.2.6 Slowloris-Angriff 22.2.7 Permanenter Denial-of-Service (PDoS) 22.2.8 Distributed-Reflected-Denial-of-Service-Angriff (DRDoS)
22.3 Botnetze – Funktionsweise und Betrieb
22.3.1 Bots und deren Einsatzmöglichkeiten 22.3.2 Aufbau eines Botnetzes 22.3.3 Wie gelangen Bots auf die Opfer-Systeme? 22.3.4 Mobile Systeme und IoT 22.3.5 Botnetze in der Praxis 22.3.6 Verteidigung gegen Botnetze und DDoS-Angriffe
22.4 DoS-Angriffe in der Praxis
22.4.1 SYN- und ICMP-Flood-Angriff mit hping3 22.4.2 DoS-Angriff mit Metasploit 22.4.3 DoS-Angriff mit SlowHTTPTest 22.4.4 Low Orbit Ion Cannon (LOIC)
22.5 Verteidigung gegen DoS- und DDoS-Angriffe
22.5.1 Allgemeiner Grundschutz 22.5.2 Schutz vor volumetrischen DDoS-Angriffen
22.6 Zusammenfassung und Prüfungstipps
22.6.1 Zusammenfassung und Weiterführendes 22.6.2 CEH-Prüfungstipps 22.6.3 Fragen zur CEH-Prüfungsvorbereitung
Teil V: Web-Hacking Kapitel 23: Web-Hacking – Grundlagen
23.1 Was ist Web-Hacking? 23.2 Architektur von Webanwendungen
23.2.1 Die Schichten-Architektur 23.2.2 Die URL-Codierung 23.2.3 Das Hypertext Transfer Protocol (HTTP) 23.2.4 Cookies 23.2.5 HTTP vs. HTTPS 23.2.6 Webservices und -technologien
23.3 Die gängigsten Webserver: Apache, IIS, nginx
23.3.1 Apache HTTP Server 23.3.2 Internet Information Services (IIS) 23.3.3 nginx
23.4 Typische Schwachstellen von Webservern und -anwendungen
23.4.1 Schwachstellen in Webserver-Plattformen 23.4.2 Schwachstellen in der Webanwendung
23.5 Reconnaissance für Web-Hacking-Angriffe
23.5.1 Footprinting und Scanning 23.5.2 Web-Firewalls und Proxys entlarven 23.5.3 Hidden Content Discovery 23.5.4 Website-Mirroring 23.5.5 Security-Scanner
23.6 Praxis-Szenario: Einen Apache-Webserver mit Shellshock hacken
23.6.1 Die Laborumgebung präparieren 23.6.2 Den Angriff durchführen
23.7 Praxis-Szenario 2: Angriff auf WordPress
23.7.1 WordPress-VM bereitstellen 23.7.2 WordPress scannen und Enumeration 23.7.3 User-Hacking
23.8 Zusammenfassung und Prüfungstipps
23.8.1 Zusammenfassung und Weiterführendes 23.8.2 CEH-Prüfungstipps 23.8.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 24: Web-Hacking – OWASP Top 10
24.1 Einführung in die OWASP-Projekte
24.1.1 OWASP Juice Shop‌ 24.1.2 OWASP ModSecurity Core Rule Set (CRS) 24.1.3 OWASP Web Security Testing Guide 24.1.4 OWASP Top 10
24.2 WebGoat & Co – virtuelle Sandsäcke für das Web-Hacking-Training
24.2.1 WebGoat 24.2.2 Mutillidae II 24.2.3 bWAPP 24.2.4 DVWA 24.2.5 Web Security Dojo 24.2.6 Vulnhub und Pentesterlab
24.3 Die OWASP Top 10 in der Übersicht 24.4 A01 – Broken Access Control
24.4.1 Unsichere direkte Objektreferenzen 24.4.2 Fehlerhafte Autorisierung auf Anwendungsebene 24.4.3 Schutzmaßnahmen
24.5 A02 – Cryptographic Failures
24.5.1 Welche Daten sind betroffen? 24.5.2 Angriffsszenarien 24.5.3 Schutzmaßnahmen
24.6 A03 – Injection
24.6.1 Kategorien von Injection-Angriffen 24.6.2 Beispiel für einen Injection-Angriff 24.6.3 Cross-Site-Scripting (XSS) 24.6.4 Wie funktioniert XSS? 24.6.5 Ein einfaches XSS-Beispiel 24.6.6 XSS-Varianten 24.6.7 Ein Beispiel für Stored XSS 24.6.8 Exkurs: Cross-Site-Request-Forgery (CSRF) 24.6.9 Schutzmaßnahmen gegen XSS-Angriffe
24.7 A04 – Insecure Design
24.7.1 Was bedeutet unsicheres Design? 24.7.2 Sichere Webentwicklung 24.7.3 Schutzmaßnahmen
24.8 A05 – Security Misconfiguration
24.8.1 Typische Fehlkonfigurationen 24.8.2 Directory Browsing 24.8.3 Allgemeine Schutzmaßnahmen 24.8.4 A4 – XML External Entities (XXE) 24.8.5 XML-Entities 24.8.6 Ein Beispiel für einen XXE-Angriff 24.8.7 Schutzmaßnahmen
24.9 A06 – Vulnerable and Outdated Components
24.9.1 Worin liegt die Gefahr und wer ist gefährdet? 24.9.2 Verwundbare JavaScript-Bibliotheken aufdecken mit Retire.js 24.9.3 Schutzmaßnahmen
24.10 A07 – Identification and Authentication Failures
24.10.1 Grundlagen 24.10.2 Identitätsdiebstahl durch Token-Manipulation 24.10.3 Schutzmaßnahmen
24.11 A08 – Software and Data Integrity Failures
24.11.1 Was bedeutet Integritätsverletzung? 24.11.2 Unsichere Deserialisierung 24.11.3 Was bedeutet Serialisierung von Daten? 24.11.4 Wie wird die Deserialisierung zum Problem? 24.11.5 Schutzmaßnahmen
24.12 A09 – Security Logging and Monitoring Failures
24.12.1 Herausforderungen beim Logging & Monitoring 24.12.2 Sind unserer Systeme gefährdet?
24.13 A10 – Server-Side Request Forgery (SSRF)
24.13.1 Wie funktioniert SSRF? 24.13.2 Ein SSRF-Beispiel
24.14 Zusammenfassung und Prüfungstipps
24.14.1 Zusammenfassung und Weiterführendes 24.14.2 CEH-Prüfungstipps 24.14.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 25: SQL-Injection
25.1 Mit SQL-Injection das Login austricksen
25.1.1 Der grundlegende Ansatz 25.1.2 Anmeldung als gewünschter Benutzer 25.1.3 Clientseitige Sicherheit
25.2 Daten auslesen mit SQL-Injection
25.2.1 Manipulation eines GET-Requests 25.2.2 Informationen über die Datenbank auslesen 25.2.3 Die Datenbank-Tabellen identifizieren 25.2.4 Spalten und Passwörter auslesen
25.3 Fortgeschrittene SQL-Injection-Techniken
25.3.1 Einführung in Blind SQL-Injection 25.3.2 Codieren des Injection-Strings 25.3.3 Blind SQLi: Eins oder null? 25.3.4 Time based SQL-Injection
25.4 SQLMap – automatische Schwachstellensuche
25.4.1 SQLi-CheatSheets 25.4.2 Einführung in SQLMap 25.4.3 Weitere Analysen mit SQLMap
25.5 Schutzmaßnahmen vor SQLi-Angriffen 25.6 Zusammenfassung und Prüfungstipps
25.6.1 Zusammenfassung und Weiterführendes 25.6.2 CEH-Prüfungstipps 25.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 26: Web-Hacking – sonstige Injection-Angriffe
26.1 Command-Injection
26.1.1 Einführung in Command-Injection-Angriffe 26.1.2 Command-Injection in der Praxis 26.1.3 Schutzmaßnahmen vor Command-Injection-Angriffen
26.2 File-Injection
26.2.1 Directory-Traversal-Angriffe 26.2.2 File-Upload-Angriffe 26.2.3 Local File Inclusion versus Remote File Inclusion
26.3 Zusammenfassung und Prüfungstipps
26.3.1 Zusammenfassung und Weiterführendes 26.3.2 CEH-Prüfungstipps 26.3.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 27: Buffer-Overflow-Angriffe
27.1 Wie funktioniert ein Buffer-Overflow-Angriff?
27.1.1 Das Grundprinzip 27.1.2 Welche Anwendungen sind verwundbar? 27.1.3 Funktionsweise des Stacks 27.1.4 Register
27.2 Ein Buffer-Overflow-Angriff in der Praxis
27.2.1 SLmail-Exploit 27.2.2 Die Laborumgebung 27.2.3 Der Immunity Debugger 27.2.4 Fuzzing 27.2.5 Einen eindeutigen String erstellen 27.2.6 Den EIP lokalisieren 27.2.7 Den Shellcode platzieren 27.2.8 Bad Characters identifizieren 27.2.9 Grundüberlegung: Wohin soll der EIP zeigen? 27.2.10 Mona und die Module 27.2.11 Die Anweisung JMP ESP auffinden 27.2.12 Den Programmablauf über den EIP steuern 27.2.13 Den Shellcode erstellen und ausführen
27.3 Heap-Overflow-Angriffe
27.3.1 Der Heap 27.3.2 Heap Overflow versus Stack Overflow 27.3.3 Use-after-free 27.3.4 Heap Spraying
27.4 Schutzmaßnahmen gegen Buffer-Overflow-Angriffe
27.4.1 Address Space Layout Randomization (ASLR) 27.4.2 Data Execution Prevention (DEP) 27.4.3 SEHOP und SafeSEH 27.4.4 Stack Canary 27.4.5 Wie sicher sind die Schutzmaßnahmen?
27.5 Zusammenfassung und Prüfungstipps
27.5.1 Zusammenfassung und Weiterführendes 27.5.2 CEH-Prüfungstipps 27.5.3 Fragen zur CEH-Prüfungsvorbereitung
Teil VI: Angriffe auf WLAN und Next-Gen-Technologien Kapitel 28: WLAN-Hacking
28.1 WLAN-Grundlagen
28.1.1 Frequenzen und Kanäle 28.1.2 Der IEEE-802.11-Standard 28.1.3 Infrastruktur 28.1.4 Verbindungsaufbau 28.1.5 Verschlüsselungsmethoden
28.2 Setup für das WLAN-Hacking
28.2.1 Die WLAN-Hacking-Plattform 28.2.2 Der richtige WLAN-Adapter 28.2.3 Den Monitor Mode aktivieren
28.3 WLAN-Scanning und -Sniffing
28.3.1 Scanning 28.3.2 WLAN-Sniffing 28.3.3 Hidden SSIDs aufspüren
28.4 Angriffe auf WLAN
28.4.1 Denial of Service durch Störsender 28.4.2 Deauthentication-Angriff 28.4.3 Angriff auf WEP 28.4.4 Angriff auf WPA/WPA2 28.4.5 Angriff auf WPA3 28.4.6 Angriff auf WPS 28.4.7 MAC-Filter umgehen 28.4.8 WLAN-Passwörter auslesen 28.4.9 Standard-Passwörter 28.4.10 Captive Portals umgehen
28.5 Rogue Access Points
28.5.1 Fake-Access-Point bereitstellen 28.5.2 WLAN-Phishing
28.6 Schutzmaßnahmen
28.6.1 Allgemeine Maßnahmen 28.6.2 Fortgeschrittene Sicherheitsmechanismen
28.7 Zusammenfassung und Prüfungstipps
28.7.1 Zusammenfassung und Weiterführendes 28.7.2 CEH-Prüfungstipps 28.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 29: Mobile Hacking
29.1 Grundlagen
29.1.1 Mobile Betriebssysteme 29.1.2 Apps und App-Stores
29.2 Angriffe auf mobile Geräte
29.2.1 Schutzziele 29.2.2 Angriffsvektoren 29.2.3 OWASP Mobile Top 10
29.3 Mobile Hacking in der Praxis
29.3.1 Android über den PC 29.3.2 Android-Rooting 29.3.3 Jailbreaking iOS 29.3.4 SIM-Unlock 29.3.5 Hacking-Tools für Android 29.3.6 Android-Tojaner erstellen 29.3.7 Angriffe auf iOS 29.3.8 Spyware für mobile Geräte
29.4 Bring Your Own Device (BYOD)
29.4.1 BYOD-Vorteile 29.4.2 BYOD-Risiken 29.4.3 BYOD-Sicherheit
29.5 Mobile Device Management (MDM) 29.6 Schutzmaßnahmen 29.7 Zusammenfassung und Prüfungstipps
29.7.1 Zusammenfassung und Weiterführendes 29.7.2 CEH-Prüfungstipps 29.7.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 30: IoT- und OT-Hacking und -Security
30.1 Das Internet of Things
30.1.1 Was ist das Internet of Things? 30.1.2 Was umfasst das Internet of Things? 30.1.3 Die grundlegende Sicherheitsproblematik von IoT-Geräten
30.2 IoT-Technik – Konzepte und Protokolle
30.2.1 IoT-Betriebssysteme 30.2.2 IoT-Kommunikationsmodelle 30.2.3 IoT-Übertragungstechnologien 30.2.4 IoT-Kommunikationsprotokolle
30.3 Schwachstellen von IoT-Systemen
30.3.1 OWASP Top 10 IoT 2018 30.3.2 Angriffsvektoren auf IoT-Systeme
30.4 IoT-Angriffszenarien
30.4.1 Rolling-Code-Angriff 30.4.2 Mirai – Botnet und DDoS-Angriffe 30.4.3 Lokale Angriffe über die UART-Schnittstelle 30.4.4 Command-Injection via Web-Frontend 30.4.5 Der BlueBorne-Angriff 30.4.6 Angriffe auf ZigBee-Geräte mit Killerbee 30.4.7 Angriffe auf Firmware
30.5 Weitere Angriffsformen auf IoT-Ökosysteme
30.5.1 Exploit Kits 30.5.2 IoT-Suchmaschinen
30.6 OT-Hacking
30.6.1 OT-Grundlagen und -Konzepte 30.6.2 Konvergenz von IT und OT 30.6.3 Das Purdue-Modell 30.6.4 OT-Sicherheitsherausforderungen 30.6.5 OT-Schwachstellen und Bedrohungen 30.6.6 OT-Malware 30.6.7 OT-Hackingtools und -Enumeration 30.6.8 Schutzmaßnahmen vor OT-Angriffen
30.7 Schutzmaßnahmen vor IoT-Angriffen 30.8 Zusammenfassung und Prüfungstipps
30.8.1 Zusammenfassung und Weiterführendes 30.8.2 CEH-Prüfungstipps 30.8.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 31: Angriffe auf die Cloud
31.1 Grundlagen des Cloud Computings
31.1.1 Was ist eigentlich »die Cloud?« 31.1.2 Cloud-Service-Modelle 31.1.3 Deployment-Modelle für die Cloud 31.1.4 Besondere Computing-Varianten 31.1.5 Große Cloud-Anbieter
31.2 Wichtige Cloud-Technologien
31.2.1 Virtualisierung 31.2.2 Container-Technologien 31.2.3 Docker 31.2.4 Kubernetes 31.2.5 Schwachstellen von Container-Technologien 31.2.6 Serverless Computing 31.2.7 Schwachstellen von Serverless Computing 31.2.8 Weitere Cloud-Dienstleistungen
31.3 Bedrohungen der Sicherheit und Integrität in der Cloud
31.3.1 Kontrollverlust 31.3.2 Unsichere Cloud-Infrastruktur 31.3.3 Missbrauchs-Risiken beim Cloud-Anbieter 31.3.4 Unsichere Kommunikation mit der Cloud 31.3.5 Unzureichende Zugangskontrolle 31.3.6 Cloud Computing für Hacker 31.3.7 Übersicht und Zusammenfassung
31.4 Angriffe auf Cloud-Infrastrukturen
31.4.1 Zugangsdaten ermitteln 31.4.2 Persistenten Zugang sichern 31.4.3 Malware einschleusen 31.4.4 Unsichere Voreinstellungen ausnutzen 31.4.5 Cryptojacking 31.4.6 Zugang über Federation Services 31.4.7 Angriffsvektor Webanwendung
31.5 Cloud-Security-Tools
31.5.1 Security-Tools des Cloud-Anbieters 31.5.2 Drittanbieter-Security-Software 31.5.3 Pentest-Simulation mit CloudGoat und Pacu
31.6 Zusammenfassung und Prüfungstipps
31.6.1 Zusammenfassung und Weiterführendes 31.6.2 CEH-Prüfungstipps 31.6.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 32: Durchführen von Penetrationstests
32.1 Begriffsbestimmung Penetrationstest
32.1.1 Was bedeutet »Penetrationstest« eigentlich? 32.1.2 Wozu einen Penetrationstest durchführen? 32.1.3 Penetrationstest vs. Security Audit vs. Vulnerability Assessment 32.1.4 Arten des Penetrationstests
32.2 Rechtliche Bestimmungen
32.2.1 In Deutschland geltendes Recht 32.2.2 US-amerikanisches und internationales Recht
32.3 Vorbereitung und praktische Durchführung des Penetrationstests
32.3.1 Die Beauftragung 32.3.2 Methodik der Durchführung 32.3.3 Praxistipps
32.4 Der Pentest-Report
32.4.1 Dokumentation während des Pentests 32.4.2 Was umfasst der Pentest-Report? 32.4.3 Aufbau des Pentest-Reports
32.5 Abschluss und Weiterführendes
32.5.1 Das Abschluss-Meeting 32.5.2 Weiterführende Tätigkeiten
32.6 Zusammenfassung und Prüfungstipps
32.6.1 Zusammenfassung und Weiterführendes 32.6.2 CEH-Prüfungstipps 32.6.3 Fragen zur CEH-Prüfungsvorbereitung
Anhang A: Lösungen
Kapitel 1 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Kapitel 13 Kapitel 14 Kapitel 15 Kapitel 16 Kapitel 17 Kapitel 18 Kapitel 19 Kapitel 20 Kapitel 21 Kapitel 22 Kapitel 23 Kapitel 24 Kapitel 25 Kapitel 26 Kapitel 27 Kapitel 28 Kapitel 29 Kapitel 30 Kapitel 31 Kapitel 32
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion