Hacken für Dummies
Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
1116812253
Hacken für Dummies
Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!
27.5 In Stock
Hacken für Dummies

Hacken für Dummies

by Kevin Beaver
Hacken für Dummies

Hacken für Dummies

by Kevin Beaver

eBook6. Auflage (6. Auflage)

$27.50 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!

Product Details

ISBN-13: 9783527829224
Publisher: Wiley
Publication date: 10/27/2020
Series: Für Dummies
Sold by: JOHN WILEY & SONS
Format: eBook
Pages: 396
File size: 24 MB
Note: This product may take a few minutes to download.
Language: German

About the Author

Kevin Beaver ist unabhängiger Berater für Informationssicherheit und verfügt über mehr als zwei Jahrzehnte Erfahrung auf diesem Gebiet. Er ist auf Informationssicherheitsbewertungen von großen Unternehmen, freien Softwareentwicklern, Universitäten und Regierungsbehörden spezialisiert.

Table of Contents

Über den Autor 9

Einführung 23

Über dieses Buch 24

Törichte Annahmen über den Leser 24

Symbole, die in diesem Buch verwendet werden 25

Wie es weitergeht 25

Teil I: Den Grundstock für Sicherheitstests legen 27

Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29

Begriffserklärungen 29

»Hacker« 30

»Böswillige Benutzer« 31

Wie aus arglistigen Angreifern ethische Hacker werden 32

Ethisches Hacken im Vergleich zur Auditierung 32

Betrachtungen zu Richtlinien 33

Compliance und regulatorische Aspekte 33

Warum eigene Systeme hacken? 33

Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34

Nicht-technische Angriffe 35

Angriffe auf Netzwerkinfrastrukturen 35

Angriffe auf Betriebssysteme 36

Angriffe auf Anwendungen und spezielle Funktionen 36

Prinzipien bei Sicherheitsbewertungen 36

Ethisch arbeiten 37

Die Privatsphäre respektieren 37

Bringen Sie Ihre Systeme nicht zum Absturz 38

Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38

Die Planformulierung 39

Die Auswahl von Werkzeugen 41

Planumsetzung 43

Ergebnisauswertung 43

Wie es weitergeht 44

Kapitel 2 Die Denkweise von Hackern nachvollziehen 45

Ihre Gegenspieler 45

Wer in Computersysteme einbricht 48

Hacker mit unterschiedlichen Fähigkeiten 48

Die Motivation der Hacker 49

Warum machen sie das? 50

Angriffe planen und ausführen 53

Anonymität wahren 55

Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57

Zielsetzungen festlegen 57

Festlegen, welche Systeme getestet werden sollen 60

Teststandards formulieren 62

Zeitpläne für Ihre Tests festlegen 63

Spezifische Tests ausführen 63

Tests blind oder mit Hintergrundwissen durchführen 65

Standortauswahl 65

Auf entdeckte Schwachstellen reagieren 66

Törichte Annahmen 66

Werkzeuge für Sicherheitsgutachten auswählen 67

Kapitel 4 Die Methodik des Hackens 69

Die Bühne für das Testen vorbereiten 69

Sehen, was andere sehen 71

Systeme scannen 72

Hosts 73

Offene Ports 73

Feststellen, was über offene Ports läuft 74

Schwachstellen bewerten 76

In das System eindringen 78

Teil II: Erste Sicherheitstests durchführen 79

Kapitel 5 Daten sammeln 81

Öffentlich verfügbare Daten sammeln 81

Soziale Medien 81

Suche im Web 82

Webcrawler 83

Websites 84

Netzwerkstrukturen abbilden 84

Whois 85

Datenschutzrichtlinien 86

Kapitel 6 Social Engineering 87

Eine Einführung in Social Engineering 87

Erste Tests im Social Engineering 88

Warum Social Engineering für Angriffe genutzt wird 89

Die Auswirkungen verstehen 90

Vertrauen aufbauen 91

Die Beziehung ausnutzen 92

Social-Engineering-Angriffe durchführen 94

Ein Ziel festlegen 95

Informationen suchen 95

Maßnahmen gegen Social Engineering 99

Richtlinien 99

Aufmerksamkeit und Schulung der Nutzer 100

Kapitel 7 Physische Sicherheit 103

Grundlegende physische Sicherheitsschwachstellen identifizieren 104

Physische Schwachstellen in den eigenen Büros aufspüren 105

Gebäudeinfrastruktur 105

Versorgung 107

Raumgestaltung und Nutzung der Büros 108

Netzwerkkomponenten und Computer 110

Kapitel 8 Kennwörter 115

Schwachstellen bei Kennwörtern verstehen 116

Organisatorische Schwachstellen von Kennwörtern 116

Technische Schwachstellen bei Kennwörtern 117

Kennwörter knacken 118

Kennwörter auf herkömmliche Weise knacken 118

Kennwörter technisch anspruchsvoll ermitteln 121

Kennwortgeschützte Dateien knacken 130

Weitere Optionen, an Kennwörter zu gelangen 132

Mit schlechten Kennwörtern ins Unheil 136

Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137

Kennwörter speichern 138

Kennwortrichtlinien erstellen 138

Andere Gegenmaßnahmen ergreifen 140

Betriebssysteme sichern 141

Windows 141

Linux und Unix 142

Teil III: Netzwerkhosts hacken 143

Kapitel 9 Netzwerkinfrastruktur 145

Schwachstellen der Netzwerkinfrastruktur 146

Werkzeuge auswählen 147

Scanner und Analysatoren 147

Schwachstellenbestimmung 148

Das Netzwerk scannen und durchwühlen 148

Portscans 149

SNMP scannen 155

Banner-Grabbing 157

Firewall-Regeln testen 158

Netzwerkdaten untersuchen 160

Der Angriff auf die MAC-Adresse 166

Denial-of-Service-Angriffe testen 173

Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175

Unsichere Schnittstellen ermitteln 175

Aspekte der Preisgabe von Daten durch SSL und TLS 176

Einen allgemeinen Netzwerkverteidigungswall einrichten 176

Kapitel 10 Drahtlose Netzwerke 179

Die Folgen von WLAN-Schwachstellen verstehen 180

Die Auswahl Ihrer Werkzeuge 180

Drahtlose Netzwerke aufspüren 182

Sie werden weltweit erkannt 182

Lokale Funkwellen absuchen 183

Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185

Verschlüsselter Datenverkehr 187

Wi-Fi Protected Setup 193

Die drahtlosen Geräte von Schurken 195

MAC-Spoofing 200

Physische Sicherheitsprobleme 204

Angreifbare WLAN-Arbeitsstationen 205

Kapitel 11 Mobilgeräte 207

Schwachstellen von Mobilgeräten abschätzen 207

Kennwörter von Laptops knacken 208

Auswahl der Werkzeuge 208

Gegenmaßnahmen anwenden 213

Telefone, Smartphones und Tablets knacken 214

iOS-Kennwörter knacken 215

Display-Sperre bei Android-Geräten einrichten 219

Maßnahmen gegen das Knacken von Kennwörtern 219

Teil IV: Betriebssysteme hacken 221

Kapitel 12 Windows 223

Windows-Schwachstellen 224

Werkzeugauswahl 225

Kostenlose Microsoft-Werkzeuge 225

Komplettlösungen 226

Aufgabenspezifische Werkzeuge 226

Daten über Ihre Windows-Systemschwachstellen sammeln 227

Das System untersuchen 227

NetBIOS 230

Null-Sessions entdecken 233

Zuordnung, auch Mapping oder Einhängen 233

Informationen sammeln 234

Maßnahmen gegen Null-Session-Hacks 236

Freigabeberechtigungen überprüfen 237

Windows-Vorgaben 237

Testen 238

Fehlende Patches nutzen 239

Metasploit verwenden 241

Maßnahmen gegen das Ausnutzen fehlender Patches 245

Authentifizierte Scans ablaufen lassen 247

Kapitel 13 Linux und macOS 249

Linux-Schwachstellen verstehen 250

Werkzeugauswahl 250

Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251

Das System durchsuchen 251

Maßnahmen gegen das Scannen des Systems 255

Nicht benötigte und unsichere Dienste ermitteln 256

Suchläufe 256

Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258

Die Dateien .rhosts und hosts.equiv schützen 260

Hacks, die die Dateien hosts.equiv und .rhosts verwenden 261

Maßnahmen gegen Angriffe auf die Dateien .rhosts und hosts.equiv 262

Die Sicherheit von NFS überprüfen 263

NFS-Hacks 263

Maßnahmen gegen Angriffe auf NFS 264

Dateiberechtigungen überprüfen 264

Das Hacken von Dateiberechtigungen 264

Maßnahmen gegen Angriffe auf Dateiberechtigungen 265

Schwachstellen für Pufferüberläufe finden 266

Angriffe 266

Maßnahmen gegen Buffer-Overflow-Angriffe 266

Physische Sicherheitsmaßnahmen überprüfen 267

Physische Hacks 267

Maßnahmen gegen physische Angriffe auf die Sicherheit 267

Allgemeine Sicherheitstests durchführen 268

Sicherheitsaktualisierungen für Linux 269

Aktualisierungen der Distributionen 270

Update-Manager für mehrere Plattformen 270

Teil V: Anwendungen hacken 271

Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273

Grundlagen der Schwachstellen bei Messaging-Systemen 273

Erkennung und Abwehr von E-Mail-Angriffen 274

E-Mail-Bomben 274

Banner 278

SMTP-Angriffe 280

Die besten Verfahren, Risiken bei E-Mails zu minimieren 290

Voice over IP verstehen 292

VoIP-Schwachstellen 292

Maßnahmen gegen VoIP-Schwachstellen 296

Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299

Die Werkzeuge für Webanwendungen auswählen 300

Web-Schwachstellen auffinden 301

Verzeichnis traversieren 301

Maßnahmen gegen Directory Traversals 305

Eingabe-Filter-Angriffe 305

Maßnehmen gegen Eingabeangriffe 313

Angriffe auf Standardskripte 314

Maßnahmen gegen Angriffe auf Standardskripte 315

Unsichere Anmeldeverfahren 316

Maßnahmen gegen unsichere Anmeldesysteme 319

Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320

Risiken bei der Websicherheit minimieren 321

Sicherheit durch Obskurität 321

Firewalls einrichten 322

Quellcode analysieren 323

Schwachstellen von Apps für Mobilgeräte aufspüren 323

Kapitel 16 Datenbanken und Speichersysteme 325

Datenbanken untersuchen 325

Werkzeuge wählen 326

Datenbanken im Netzwerk finden 326

Datenbankkennwörter knacken 327

Datenbanken nach Schwachstellen durchsuchen 329

Bewährte Vorkehrungen zur Minimierung der

icherheitsrisiken bei Datenbanken 329

Sicherheit für Speichersysteme 330

Werkzeuge wählen 331

Speichersysteme im Netzwerk finden 331

Sensiblen Text in Netzwerkdateien aufspüren 332

Bewährte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung 335

Teil VI: Aufgaben nach den Sicherheitstests 337

Kapitel 17 Die Ergebnisse präsentieren 339

Die Ergebnisse zusammenführen 339

Schwachstellen Prioritäten zuweisen 341

Berichterstellung 342

Kapitel 18 Sicherheitslücken beseitigen 345

Berichte zu Maßnahmen werden lassen 345

Patchen für Perfektionisten 346

Patch-Verwaltung 347

Patch-Automatisierung 347

Systeme härten 348

Die Sicherheitsinfrastrukturen prüfen 349

Kapitel 19 Sicherheitsprozesse verwalten 351

Den Prozess der Sicherheitsbestimmung automatisieren 351

Bösartige Nutzung überwachen 352

Sicherheitsprüfungen auslagern 354

Die sicherheitsbewusste Einstellung 356

Auch andere Sicherheitsmaßnahmen nicht vernachlässigen 357

Teil VII: Der Top-Ten-Teil 359

Kapitel 20 Zehn Tipps für die Unterstützung der Geschäftsleitung 361

Sorgen Sie für Verbündete und Geldgeber 361

Geben Sie nicht den Aufschneider 361

Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 362

Betonen Sie allgemeine Vorteile der Sicherheitstests 363

Zeigen Sie, wie insbesondere Sicherheitstests Ihrem Unternehmen helfen 363

Engagieren Sie sich für das Unternehmen 364

Zeigen Sie sich glaubwürdig 364

Reden Sie wie ein Manager 364

Demonstrieren Sie den Wert Ihrer Anstrengungen 365

Seien Sie flexibel und anpassungsfähig 365

Kapitel 21 Zehn Gründe, warum nur Hacken effective Tests ermöglicht 367

Die Schurken hegen böse Absichten, nutzen beste Werkzeuge und entwickeln neue Methoden 367

Einhaltung von Vorschriften und Regeln bedeutet in der IT mehr als Prüfungen mit anspruchsvollen Checklisten 367

Schwachstellen- und Penetrationstests ergänzen Audits und Sicherheitsbewertungen 368

Kunden und Partner interessiert die Sicherheit Ihrer Systeme 368

Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 368

Sicherheitsprüfungen verbessern das Verständnis für geschäftliche Bedrohungen 369

Bei Einbrüchen können Sie auf etwas zurückgreifen 369

Intensive Tests enthüllen die schlechten Seiten Ihrer Systeme 370

Sie sind auf die Vorteile kombinierter Schwachstellen- und Penetrationstests angewiesen 370

Sorgfältiges Testen kann Schwachstellen aufdecken, die ansonsten vielleicht lange übersehen worden wären 370

Kapitel 22  Zehn tödliche Fehler 371

Keine Genehmigung vorab einholen 371

Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden 371

Anzunehmen, alle Sicherheitslöcher beseitigen zu können 372

Tests nur einmal ausführen 372

Glauben, alles zu wissen 372

Tests nicht aus der Sicht von Hackern betrachten 373

Die falschen Systeme testen 373

Nicht die richtigen Werkzeuge verwenden 373

Sich zur falschen Zeit mit Produktivsystemen befassen 374

Tests Dritten überlassen und sich dann nicht weiter darum kümmern 374

Kapitel 23 Anhang: Werkzeuge und Ressourcen 375

Allgemeine Hilfen 375

Anspruchsvolle Malware 376

Bluetooth 376

Datenbanken 376

DoS-Schutz (Denial of Service) 377

Drahtlose Netzwerke 377

Exploits 378

Gesetze und Vorschriften 378

Hacker-Zeugs 378

Kennwörter knacken 378

Keylogger 379

Linux 379

Live-Toolkits 380

Messaging 380

Mobil 380

Netzwerke 381

Patch-Management 382

Protokollanalyse 383

Quellcode-Analyse 383

Schwachstellendatenbanken 383

Social Engineering und Phishing 384

Speicherung 384

Systeme härten 384

Verschiedenes 384

Voice over IP 385

Wachsamkeit der Benutzer 385

Websites und Webanwendungen 385

Windows 386

WLAN 386

Wörterbuchdateien und Wortlisten 387

Zertifizierungen 388

Stichwortverzeichnis 389

From the B&N Reads Blog

Customer Reviews