Weiter zum Inhalt
UB der TUM
OPAC
Universitätsbibliothek
Technische Universität München
  • Temporäre Merkliste: 0 temporär gemerkt (Voll)
  • Hilfe
    • Kontakt
    • Suchtipps
    • Informationen Fernleihe
  • Chat
  • Tools
    • Suchhistorie
    • Freie Fernleihe
    • Erwerbungsvorschlag
  • English
  • Konto

    Konto

    • Ausgeliehen
    • Bestellt
    • Sperren/Gebühren
    • Profil
    • Suchhistorie
  • Log out
  • Login
  • Bücher & Journals
  • Papers
Erweitert
  • Hacking
  • Zitieren
  • Als E-Mail versenden
  • Drucken
  • Datensatz exportieren
    • Exportieren nach RefWorks
    • Exportieren nach EndNoteWeb
    • Exportieren nach EndNote
    • Exportieren nach BibTeX
    • Exportieren nach RIS
  • Zur Merkliste hinzufügen
  • Temporär merken Aus der temporären Merkliste entfernen
  • Permalink
Buchumschlag
Hacking: der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
Gespeichert in:
Bibliographische Detailangaben
Beteiligte Personen: Amberg, Eric 1970- (VerfasserIn), Schmid, Daniel (VerfasserIn)
Format: Buch
Sprache:Deutsch
Veröffentlicht: Frechen mitp 2024
Ausgabe:3. Auflage
Schriftenreihe:mitp Professional
Schlagwörter:
Datensicherung
Kritische Infrastruktur
Cyberattacke
Hacker
Computersicherheit
Malware
Hacking
hacken
wireshark
kali linux
malware
sql
sql injection
social engineering
footprinting
ddos angriff
black hats
hacking lernen
penetration testing
google hacking
asymmetrische verschlüsselung
reconnaissance
ethical hacking
symmetrische verschlüsselung
buffer overflow
schwachstellenanalyse
buch
mitp.
Aufgabensammlung
Links:https://d-nb.info/1318228484/04
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
Umfang:1224 Seiten Illustrationen, Diagramme 25 cm
ISBN:9783747508718
3747508715
Internformat

MARC

LEADER 00000nam a22000008c 4500
001 BV049677739
003 DE-604
005 20240917
007 t|
008 240507s2024 gw a||| |||| 00||| ger d
015 |a 24,N06  |2 dnb 
016 7 |a 1318228484  |2 DE-101 
020 |a 9783747508718  |c Festeinband : EUR 49.99 (DE), EUR 51.40 (AT)  |9 978-3-7475-0871-8 
020 |a 3747508715  |9 3-7475-0871-5 
024 3 |a 9783747508718 
028 5 2 |a Bestellnummer: 74750871 
035 |a (OCoLC)1437847310 
035 |a (DE-599)BVBBV049677739 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-NW 
049 |a DE-706  |a DE-210  |a DE-M347  |a DE-523  |a DE-859  |a DE-860  |a DE-573  |a DE-29T 
082 0 |a 005.8  |2 23/ger 
084 |a ST 277  |0 (DE-625)143643:  |2 rvk 
084 |a ST 276  |0 (DE-625)143642:  |2 rvk 
084 |8 1\p  |a 004  |2 23sdnb 
100 1 |a Amberg, Eric  |d 1970-  |e Verfasser  |0 (DE-588)129055492  |4 aut 
245 1 0 |a Hacking  |b der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12  |c Eric Amberg, Daniel Schmid 
246 1 0 |a inklusive 
250 |a 3. Auflage 
264 1 |a Frechen  |b mitp  |c 2024 
300 |a 1224 Seiten  |b Illustrationen, Diagramme  |c 25 cm 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
490 0 |a mitp Professional 
650 0 7 |a Datensicherung  |0 (DE-588)4011144-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |2 gnd  |9 rswk-swf 
650 0 7 |a Cyberattacke  |0 (DE-588)1075612675  |2 gnd  |9 rswk-swf 
650 0 7 |a Hacker  |0 (DE-588)4113821-1  |2 gnd  |9 rswk-swf 
650 0 7 |a Computersicherheit  |0 (DE-588)4274324-2  |2 gnd  |9 rswk-swf 
650 0 7 |a Malware  |0 (DE-588)4687059-3  |2 gnd  |9 rswk-swf 
653 |a Hacking 
653 |a hacken 
653 |a wireshark 
653 |a kali linux 
653 |a malware 
653 |a sql 
653 |a sql injection 
653 |a social engineering 
653 |a footprinting 
653 |a ddos angriff 
653 |a black hats 
653 |a hacking lernen 
653 |a penetration testing 
653 |a google hacking 
653 |a asymmetrische verschlüsselung 
653 |a reconnaissance 
653 |a ethical hacking 
653 |a symmetrische verschlüsselung 
653 |a buffer overflow 
653 |a schwachstellenanalyse 
653 |a buch 
653 |a mitp. 
655 7 |0 (DE-588)4143389-0  |a Aufgabensammlung  |2 gnd-content 
689 0 0 |a Hacker  |0 (DE-588)4113821-1  |D s 
689 0 1 |a Computersicherheit  |0 (DE-588)4274324-2  |D s 
689 0 |5 DE-604 
689 1 0 |a Cyberattacke  |0 (DE-588)1075612675  |D s 
689 1 1 |a Datensicherung  |0 (DE-588)4011144-1  |D s 
689 1 2 |a Hacker  |0 (DE-588)4113821-1  |D s 
689 1 3 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |D s 
689 1 4 |a Malware  |0 (DE-588)4687059-3  |D s 
689 1 |5 DE-604 
700 1 |a Schmid, Daniel  |e Verfasser  |0 (DE-588)135921066  |4 aut 
710 2 |a mitp Verlags GmbH & Co. KG  |0 (DE-588)1065362072  |4 pbl 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |z 978-3-7475-0872-5 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |z 978-3-7475-0873-2 
856 4 2 |m B:DE-101  |q application/pdf  |u https://d-nb.info/1318228484/04  |3 Inhaltsverzeichnis 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
883 1 |8 1\p  |a vlb  |d 20240203  |q DE-101  |u https://d-nb.info/provenance/plan#vlb 
943 1 |a oai:aleph.bib-bvb.de:BVB01-035020594 

Datensatz im Suchindex

_version_ 1820958123617157120
adam_text INHALTSVERZEICHNIS EINLEITUNG . 29 DANKSAGUNG . 36 TEIL I GRUNDLAGEN UND ARBEITSUMGEBUNG . 37 1 GRUNDLAGEN HACKING UND PENETRATION TESTING . 39 1.1 WAS IST HACKING? . 40 1.2 DIE VERSCHIEDENEN HACKER-TYPEN . 41 1.3 MOTIVE UND ABSICHTEN EINES HACKERS . 43 1.3.1 DAS MOTIV . 43 1.3.2 ZIEL DES ANGRIFFS . 44 1.4 ETHICAL HACKING . 45 1.5 DER CERTIFIED ETHICAL HACKER (CEHVL2) . 46 1.5.1 WAS STECKT DAHINTER? . 47 1.5.2 DIE CEHVL2-PRUEFUNG IM DETAIL . 48 1.6 DIE SCHUTZZIELE: WAS WIRD ANGEGRIFFEN? . 49 1.6.1 VERTRAULICHKEIT . 49 1.6.2 INTEGRITAET . 51 1.6.3 VERFUEGBARKEIT . 53 1.6.4 AUTHENTIZITAET UND NICHT-ABSTREITBARKEIT . 54 1.6.5 DIE QUADRATUR DES KREISES . 54 1.7 SYSTEMATISCHER ABLAUF EINES HACKING-ANGRIFFS . 56 1.7.1 PHASEN EINES ECHTEN ANGRIFFS . 56 1.7.2 UNTERSCHIED ZUM PENETRATION TESTING . 58 1.8 PRAKTISCHE HACKING-BEISPIELE . 60 1.8.1 ANGRIFF AUF DEN DEUTSCHEN BUNDESTAG . 60 1.8.2 STUXNET ~ DER GENIALSTE WURM ALLER ZEITEN . 61 1.8.3 ANGRIFF AUF HEISE.DE MITTELS EMOTET . 61 1.9 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 62 1.9.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 62 1.9.2 CEH-PRUEFUNGSTIPPS . 62 1.9.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 63 2 DIE ARBEITSUMGEBUNG EINRICHTEN . 65 2.1 VIRTUALISIERUNGSSOFTWARE . 66 2.1.1 SOFTWARE-ALTERNATIVEN . 67 2.1.2 BEREITSTELLUNG VON VIRTUALBOX . 68 2.2 DIE LABORUMGEBUNG IN DER UEBERSICHT . 70 INHALTSVERZEICHNIS 2.3 KALI LINUX . 71 2.3.1 EINFUEHRUNG . 71 2.3.2 DOWNLOAD VON KALI LINUX ALS ISO-IMAGE . 72 2.3.3 KALI LINUX ALS VIRTUALBOX-INSTALLATION . 73 2.3.4 KALI LINUX OPTIMIEREN . 77 2.4 WINDOWS 10 ALS HACKING-PLATTFORM . 81 2.4.1 DOWNLOAD VON WINDOWS 10 . 81 2.4.2 WINDOWS-10-INSTALLATION IN VIRTUALBOX . 82 2.4.3 WINDOWS 10 - SPYWARE INKLUSIVE . 82 2.4.4 GASTERWEITERUNGEN INSTALLIEREN . 83 2.5 UEBUNGSUMGEBUNG UND ZIELSCHEIBEN EINRICHTEN . 84 2.5.1 METASPLOITABLE . 85 2.5.2 DIE NETZWERKUMGEBUNG IN VIRTUALBOX ANPASSEN . 87 2.5.3 MULTIFUNKTIONSSERVER UNTER LINUX . 90 2.5.4 WINDOWS XP UND AELTERE WINDOWS-BETRIEBSSYSTEME . 90 2.5.5 EINE WINDOWS-NETZWERKUMGEBUNG AUFBAUEN . 91 2.6 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 91 3 EINFUEHRUNG IN KALI LINUX . 93 3.1 EIN ERSTER RUNDGANG . 93 3.1.1 UEBERBLICK UEBER DEN DESKTOP . 94 3.1.2 DAS STARTMENUE . 97 3.1.3 DER DATEIMANAGER . 99 3.1.4 SYSTEMEINSTELLUNGEN UND -TOOLS . 101 3.2 WORKSHOP: DIE WICHTIGSTEN LINUX-BEFEHLE . 102 3.2.1 ORIENTIERUNG UND BENUTZERWECHSEL . 103 3.2.2 VON SKRIPTS UND DATEIBERECHTIGUNGEN . 105 3.2.3 ARBEITEN MIT ROOT-RECHTEN . 107 3.2.4 DAS DATEISYSTEM UND DIE PFADE . 110 3.2.5 DATEIEN UND VERZEICHNISSE ERSTELLEN, KOPIEREN, LOESCHEN ETC . 111 3.2.6 DATEIEN ANZEIGEN . 112 3.2.7 DATEIEN FINDEN UND DURCHSUCHEN . 114 3.2.8 DIE MAN-PAGES: HILFE ZUR SELBSTHILFE . 116 3.2.9 DIENSTE STARTEN UND UEBERPRUEFEN . 117 3.3 DIE NETZWERK-KONFIGURATION ANZEIGEN UND ANPASSEN . 119 3.3.1 IP-ADRESSE ANZEIGEN . 119 3.3.2 ROUTING-TABELLEANZEIGEN . 120 3.3.3 DNS-SERVER ANZEIGEN . 120 3.3.4 KONFIGURATION DER SCHNITTSTELLEN . 121 3.4 SOFTWARE-INSTALLATION UND-UPDATE . 123 3.4.1 DIE PAKETLISTEN AKTUALISIEREN . 123 3.4.2 INSTALLATION VON SOFTWARE-PAKETEN . 124 3.4.3 SOFTWARE SUCHEN . 124 3.4.4 ENTFERNEN VON SOFTWARE-PAKETEN . 125 3.5 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 126 INHALTSVERZEICHNIS 3.5.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 126 3.5.2 CEH-PRUEFUNGSTIPPS . 126 3.5.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 126 4 ANONYM BLEIBEN UND SICHER KOMMUNIZIEREN . 129 4.1 VON BROTKRUMEN UND LEUCHTSPUREN . 129 4.2 PROXY-SERVER - SCHON MAL EIN ANFANG . 131 4.2.1 GRUNDLAGEN - SO ARBEITEN PROXYS . 131 4.2.2 EINEN PROXY-SERVER NUTZEN . 132 4.2.3 OEFFENTLICHE PROXYS IN DER PRAXIS . 134 4.2.4 VOR UND NACHTEILE VON PROXY-SERVERN . 135 4.2.5 PROXY-VERWALTUNG MIT FOXYPROXY . 136 4.3 VPN, SSH UND SOCKS - SO BLEIBEN BLACK HATS ANONYM . 137 4.3.1 VIRTUAL PRIVATE NETWORKS (VPN) . 137 4.3.2 SSH-TUNNEL . 139 4.3.3 SOCKS-PROXY . 141 4.3.4 KASKADIERUNG FUER HOECHSTE ANONYMITAET UND VERTRAULICHKEIT . 145 4.3.5 PROXIFIER - FUER UNWILLIGE PROGRAMME . 146 4.4 DEEP WEB UND DARKNET -IM UNTERGRUND UNTERWEGS . 146 4.4.1 WO GEHT ES BITTE ZUM UNTERGRUND? . 146 4.4.2 DAS TOR-NETZWERK . 147 4.4.3 DAS FREENET PROJECT . 153 4.4.4 DIE LINUX-DISTRIBUTION TAILS . 154 4.5 ANONYM MOBIL UNTERWEGS . 156 4.5.1 MOBILE PROXY-TOOLS UND ANONYMIZER . 156 4.6 SONSTIGE SICHERHEITSMASSNAHMEN . 157 4.6.1 SYSTEM SAEUBERN MIT DEM CCLEANER . 158 4.6.2 G-ZAPPER: COOKIES UNTER KONTROLLE . 159 4.7 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 159 4.7.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 159 4.7.2 CEH-PRUEFUNGSTIPPS . 160 4.7.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 161 5 KRYPTOGRAFIE UND IHRE SCHWACHSTELLEN. 163 5.1 EINFUEHRUNG IN DIE KRYPTO-ALGORITHMEN . 164 5.1.1 ALICE UND BOB . UND MALLORY . 164 5.1.2 ALGORITHMEN UND SCHLUESSEL . 165 5.1.3 DAS CRYPTOOL - KRYPTOGRAFIE PRAKTISCH ERFAHREN . 166 5.2 DIE SYMMETRISCHE VERSCHLUESSELUNG . 167 5.2.1 GRUNDLAGEN DER SYMMETRISCHEN VERFAHREN . 167 5.2.2 VERSCHLUESSELUNG IM ALTEN ROM: DIE CAESAR-CHIFFRE . 168 5.2.3 STROM-UND BLOCKCHIFFRE . 168 5.2.4 VOR-UND NACHTEILE VON SYMMETRISCHEN ALGORITHMEN . 169 5.2.5 WICHTIGE SYMMETRISCHE ALGORITHMEN . 169 5.2.6 SYMMETRISCHE VERSCHLUESSELUNG IN DER PRAXIS . 172 INHALTSVERZEICHNIS 5.3 DIE ASYMMETRISCHE VERSCHLUESSELUNG . 175 5.3.1 WO LIEGT DAS PROBLEM? . 175 5.3.2 DER PRIVATE UND DER OEFFENTLICHE SCHLUESSEL . 176 5.3.3 DER SCHLUESSELAUSTAUSCH . 176 5.3.4 AUTHENTIZITAETSPRUEFUNG . 178 5.3.5 WICHTIGE ASYMMETRISCHE ALGORITHMEN . 179 5.4 HASH-ALGORITHMEN . 181 5.4.1 EIN DIGITALER FINGERABDRUCK . 181 5.4.2 INTEGRITAETSPRUEFUNG MIT HASHWERTEN . 182 5.4.3 WICHTIGE HASH-ALGORITHMEN . 185 5.5 DIGITALE SIGNATUREN . 187 5.5.1 DAS PRINZIP DER DIGITALEN SIGNATUR . 187 5.5.2 WICHTIGE VERFAHREN DER DIGITALEN SIGNATUR . 189 5.6 PUBLIC-KEY-INFRASTRUKTUREN (PKI) . 189 5.6.1 DAS PRINZIP VON PKI . 190 5.6.2 DIGITALE ZERTIFIKATE . 190 5.6.3 ZERTIFIKATE UND PKI IN DER PRAXIS . 191 5.6.4 ZERTIFIKATSSPERRLISTEN UND OCSP . 195 5.7 VIRTUAL PRIVATE NETWORKS (VPN) . 197 5.7.1 IPSEC-VPNS . 198 5.7.2 SSL-VPNS . 199 5.8 ANGRIFFE AUF KRYPTOGRAFISCHE SYSTEME . 201 5.8.1 METHODOLOGIE DER KRYPTOANALYSE. 201 5.8.2 DER HEARTBLEED-ANGRIFF . 203 5.8.3 DES POODLES KERN - DER POODLE-ANGRIFF . 205 5.9 KRYPTOTROJANER UND RANSOMWARE . 206 5.9.1 WANNACRY . 206 5.9.2 PETYA . 207 5.9.3 LOCKY . 208 5.9.4 SCHUTZ-UND GEGENMASSNAHMEN . 208 5.10 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 209 5.10.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 209 5.10.2 CEH-PRUEFUNGSTIPPS . 209 5.10.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 209 TEIL II INFORMATIONSBESCHAFFUNG . 213 6 INFORMATIONSBESCHAFFUNG - FOOTPRINTING & RECONNAISSANCE . 217 6.1 ICH WILL HACKEN, WOZU DIE LANGWEILIGE INFORMATIONSSUCHE? . 218 6.1.1 WORUM GEHT ES BEI DER INFORMATIONSBESCHAFFUNG? . 219 6.1.2 WELCHE INFORMATIONEN SIND RELEVANT? . 219 6.2 SUCHMASCHINEN UND INFORMATIONSPORTALE NUTZEN . 221 6.2.1 REGULAERE SUCHMASCHINEN . 221 6.2.2 NETCRAFT: NACH OEFFENTLICHEN UND ZUGRIFFSBESCHRAENKTEN SEITEN SUCHEN . 222 INHALTSVERZEICHNIS 6.2.3 WAYBACK MACHINE - DAS INTERNET-ARCHIV . 223 6.2.4 SHODAN . 224 6.2.5 MAP-ANBIETER: MAL VON OBEN BETRACHTET . 225 6.2.6 PERSONEN-SUCHMASCHINEN . 226 6.2.7 JOBSUCHMASCHINEN ALS INFORMATIONSQUELLE . 226 6.2.8 ARBEITGEBER-BEWERTUNGSPORTALE . 227 6.3 GOOGLE-HACKING . 227 6.3.1 WAS STECKT DAHINTER? . 227 6.3.2 WICHTIGE SUCHOPERATOREN . 228 6.3.3 DIE GOOGLE HACKING DATABASE (GHDB) . 228 6.4 SOCIAL-MEDIA-FOOTPRINTING . 229 6.4.1 WOSUCHENWIR? . 230 6.4.2 WAS SUCHEN WIR? . 230 6.4.3 WIE SUCHEN WIR? . 230 6.5 TECHNISCHE ANALYSEN . 231 6.5.1 WHOIS . 231 6.5.2 DNS - DAS DOMAIN NAME SYSTEM . 233 6.5.3 E-MAIL-FOOTPRINTING . 237 6.5.4 WEBSITE-FOOTPRINTING . 239 6.5.5 DOKUMENTE ANALYSIEREN MIT METAGOOFIL . 240 6.6 RECON-NG - DAS WEB-RECONNAISSANCE-FRAMEWORK . 241 6.6.1 DIE ERSTEN SCHRITTE MIT RECON-NG . 241 6.6.2 EIN MODUL INSTALLIEREN UND LADEN . 243 6.6.3 WIE GEHT ES WEITER? . 245 6.7 MALTEGO - ZUSAMMENHAENGE VISUALISIEREN . 245 6.7.1 EINFUEHRUNG IN MALTEGO . 245 6.7.2 MALTEGO STARTEN . 246 6.7.3 MIT MALTEGO ARBEITEN . 247 6.7.4 DER TRANSFORM HUB . 250 6.8 GEGENMASSNAHMEN GEGEN FOOTPRINTING . 250 6.9 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 251 6.9.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 251 6.9.2 CEH-PRUEFUNGSTIPPS . 252 6.9.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 252 7 SCANNING DAS NETZWERK UNTER DER LUPE . 255 7.1 SCANNING - UEBERBLICK UND METHODEN . 255 7.1.1 DIE SCANNING-PHASE . 256 7.1.2 ZIEL DES SCANNING-PROZESSES . 256 7.1.3 SCANNING-METHODEN . 256 7.2 TCP/IP-ESSENTIALS . 257 7.2.1 DAS OSI-NETZWERK-REFERENZMODELL . 257 7.2.2 ARP, SWITCH & CO. - LAYER 2 -TECHNOLOGIEN . 259 7.2.3 DAS INTERNET PROTOCOL (IPV4) . 259 7.2.4 DAS INTERNET CONTROL MESSAGE PROTOCOL (ICMP) . 260 INHALTSVERZEICHNIS 7.2.5 DAS USER DATAGRAM PROTOCOL (UDP) . 261 7.2.6 DAS TRANSMISSION CONTROL PROTOCOL (TCP) . 262 7.3 NMAP - DER PORTSCANNER . 263 7.3.1 HOST DISCOVERY . 264 7.3.2 NORMALE PORTSCANS . 267 7.3.3 ZU SCANNENDE PORTS FESTLEGEN . 269 7.3.4 BESONDERE PORTSCANS . 270 7.3.5 DIENST-UND VERSIONSERKENNUNG . 272 7.3.6 BETRIEBSSYSTEM-ERKENNUNG . 273 7.3.7 FIREWALL/IDS-VERMEIDUNG (EVASION) . 273 7.3.8 AUSGABE-OPTIONEN . 274 7.3.9 DIE NMAP SCRIPTING ENGINE (NSE). 275 7.3.10 WEITERE WICHTIGE OPTIONEN . 276 7.3.11 ZENMAP . . . 277 7.4 SCANNEN MIT METASPLOIT . 278 7.4.1 WAS IST METASPLOIT? . 278 7.4.2 ERSTE SCHRITTE MIT METASPLOIT (MSF) . 278 7.4.3 NMAP IN METASPLOIT NUTZEN . 282 7.5 WEITERE TOOLS UND VERFAHREN . 284 7.5.1 PAKETERSTELLUNG UND SCANNING MIT HPING3 . 284 7.5.2 WEITERE PACKET-CRAFTING-TOOLS . 286 7.5.3 BANNER GRABBING MIT TELNET UND NETCAT . 286 7.5.4 SCANNEN VON IPV6-NETZWERKEN . 288 7.6 GEGENMASSNAHMEN GEGEN PORTSCANNING UND BANNER GRABBING . 289 7.7 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 290 7.7.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 290 7.7.2 CEH-PRUEFUNGSTIPPS . 290 7.7.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 291 8 ENUMERATION - WELCHE RESSOURCEN SIND VERFUEGBAR?. 295 8.1 WAS WOLLEN WIR MIT ENUMERATION ERREICHEN? . 295 8.2 NETBIOS-UND SMB-ENUMERATION . 296 8.2.1 DIE PROTOKOLLE NETBIOS UND SMB . 296 8.2.2 DER ENUMERATION-PROZESS . 298 8.3 SNMP-ENUMERATION . 303 8.3.1 SNMP-GRUNDLAGEN . 304 8.3.2 SNMP-AGENTS IDENTIFIZIEREN . 306 8.3.3 ENUMERATION-TOOLS NUTZEN . 307 8.4 LDAP-ENUMERATION . 312 8.4.1 LDAP-UND AD-GRUNDLAGEN . 312 8.4.2 DER ENUMERATION-PROZESS . 314 8.5 SMTP-ENUMERATION . 316 8.5.1 SMTP-GRUNDLAGEN . 316 8.5.2 DER ENUMERATION-PROZESS . 317 8.6 NTP-ENUMERATION . 320 INHALTSVERZEICHNIS 8.6.1 FUNKTIONSWEISE VON NTP . 320 8.6.2 DER ENUMERATION-PROZESS . 320 8.7 DNS-ENUMERATION . 322 8.7.1 NFS-ENUMERATION . 327 8.7.2 WEITERE ENUMERATION-TECHNIKEN . 328 8.8 SCHUTZMASSNAHMEN GEGEN ENUMERATION . 328 8.9 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 331 8.9.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 331 8.9.2 CEH-PRUEFUNGSTIPPS . 331 8.9.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 332 9 VULNERABILITY-SCANNING UND SCHWACHSTELLENANALYSE . 335 9.1 WAS STECKT HINTER VULNERABILITY-SCANNING? . 335 9.1.1 VULNERABILITIES UND EXPLOITS . 336 9.1.2 COMMON VULNERABILITIES AND EXPOSURES (CVE). 336 9.1.3 CVE UND EXPLOIT-DATENBANKEN . 338 9.1.4 VULNERABILITY SCANNER . 339 9.2 VULNERABILITY-SCANNING MIT NMAP . 341 9.2.1 DIE KATEGORIE VULN . 341 9.2.2 DIE PASSENDEN SKRIPTS EINSETZEN . 341 9.3 NESSUS . 344 9.3.1 INSTALLATION VON NESSUS . 344 9.3.2 VULNERABILITY-SCANNING MIT NESSUS . 345 9.3.3 NESSUS VERSUS OPENVAS . 349 9.4 RAPID 7 NEXPOSE . 350 9.5 VULNERABILITY-SCANNING IN DER PRAXIS . 351 9.5.1 VULNERABILITY-ASSESSMENTS . 351 9.5.2 EINSATZ VON VULNERABILITY-SCANNERN IM ETHICAL HACKING . 352 9.5.3 CREDENTIALED SCAN VS. REMOTE SCAN . 353 9.5.4 VERIFIZIEREN DER SCHWACHSTELLE. . . 354 9.5.5 EXPLOITS ZUM TESTEN VON SCHWACHSTELLEN . 354 9.5.6 SPEZIALISIERTE SCANNER . 355 9.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 355 9.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 355 9.6.2 CEH-PRUEFUNGSTIPPS . 356 9.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 356 TEIL III SYSTEME ANGREIFEN . 359 10 PASSWORD HACKING . 365 10.1 ZUGRIFFSSCHUTZ MIT PASSWOERTERN UND ANDEREN METHODEN . 365 10.2 ANGRIFFSVEKTOREN AUF PASSWOERTER . 367 10.2.1 NICHT ELEKTRONISCHE ANGRIFFE . 367 10.2.2 AKTIVE ONLINE-ANGRIFFE . 367 INHALTSVERZEICHNIS 10.2.3 PASSIVE ONLINE-ANGRIFFE . 368 10.2.4 OFFLINE-ANGRIFFE . 368 10.3 PASSWORD GUESSING UND PASSWORD RECOVERY . 368 10.3.1 GRUNDLAGEN DES PASSWORD GUESSINGS . 369 10.3.2 DEFAULT-PASSWOERTER . 370 10.3.3 PASSWORD RECOVERY UNTER WINDOWS . 372 10.3.4 PASSWORD RECOVERY FUER LINUX . 378 10.3.5 PASSWORD RECOVERY AUF CISCO-ROUTERN . 379 10.4 DIE WINDOWS-AUTHENTIFIZIERUNG . 381 10.4.1 DIE SAM-DATENBANK . 381 10.4.2 LMUNDNTLM . 381 10.4.3 KERBEROS . 382 10.4.4 NTLM-HASHES AUSLESEN MIT FGDUMP . 386 10.5 DIE LINUX-AUTHENTIFIZIERUNG . 388 10.5.1 SPEICHERORTE DER LOGIN-DATEN . 388 10.5.2 PASSWORT-HASHES UNTER LINUX . 389 10.5.3 DER SALT PASSWORT-HASHES SALZEN . 390 10.5.4 WIE GELANGEN WIR AN DIE PASSWORT-HASHES? . 391 10.6 PASSWORT-HASHES ANGREIFEN . 392 10.6.1 ANGRIFFSVEKTOREN AUF PASSWORT-HASHES . 392 10.6.2 PASS THE HASH (PTH) . 396 10.6.3 WORTLISTEN ERSTELLEN . 397 10.6.4 LOPHTCRACK . 402 10.6.5 JOHN THE RIPPER . 404 10.6.6 HASHCAT . 406 10.6.7 CAIN&ABEL . 406 10.7 ONLINE-ANGRIFFE AUF PASSWOERTER . 407 10.7.1 GRUNDLEGENDE PROBLEMATIK . . 407 10.7.2 MEDUSA . 407 10.7.3 HYDRA . 409 10.7.4 NCRACK . 410 10.8 DISTRIBUTED NETWORK ATTACK (DNA) . 412 10.8.1 FUNKTIONSWEISE . : . 412 10.8.2 ELCOMSOFT DISTRIBUTED PASSWORD RECOVERY . 413 10.9 SCHUTZMASSNAHMEN GEGEN PASSWORD HACKING . 413 10.10 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 415 10.10.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 415 10.10.2 CEH-PRUEFUNGSTIPPS . 415 10.10.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 416 11 SHELLS UND POST-EXPLOITATION. 417 11.1 REMOTE-ZUGRIFF MIT SHELL UND BACKDOOR . 417 11.1.1 EINFUEHRUNG IN SHELLS UND BACKDOORS . 418 11.1.2 NETCAT UND NCAT - EINFUEHRUNG . 420 11.1.3 GRUNDLEGENDE FUNKTIONSWEISE VON NETCAT UND NCAT . 421 INHALTSVERZEICHNIS 11.1.4 EINE BIND-SHELL BEREITSTELLEN . 424 11.1.5 EINE REVERSE-SHELL BEREITSTELLEN . 426 11.1.6 WO STEHEN WIR JETZT? . 427 11.2 GRUNDLAGEN PRIVILEGIEN-ESKALATION . 427 11.2.1 VERTIKALE RECHTEERWEITERUNG . 428 11.2.2 HORIZONTALE RECHTEERWEITERUNG . 428 11.2.3 RECHTE VON PROGRAMMEN . 428 11.3 MIT PRIVILEGIEN-ESKALATION ZUR ROOT-SHELL . 429 11.3.1 REVERSE-SHELL DURCH DISTCC-EXPLOIT . 429 11.3.2 BEREITSTELLUNG EINES POST-EXPLOITS . 430 11.3.3 MIT METASPLOIT-MULTI-HANDLER ZUR ROOT-SHELL . 434 11.4 METERPRETER - DIE LUXUS-SHELL FUER HACKER . 435 11.4.1 EXPLOITS UND PAYLOAD. 435 11.4.2 EINFUEHRUNG IN METERPRETER . 436 11.4.3 METERPRETER-SHELL IN DER PRAXIS . 438 11.4.4 EINE METERPRETER-SHELL FUER WINDOWS ERSTELLEN . 440 11.4.5 EXTERNE MODULE IN METERPRETER LADEN . 443 11.5 PRIVILEGIEN-ESKALATION IN EINER WINDOWS DOMAENE . 444 11.5.1 DAS SZENARIO . 445 11.5.2 ERMITTLUNG DES DOMAIN-CONTROLLERS . 445 11.5.3 PRIVILEGIEN-ESKALATION DURCHFUEHREN . 446 11.6 VERTEIDIGUNGSMASSNAHMEN GEGEN PRIVILEGIEN-ESKALATION . 447 11.7 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 448 11.7.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 448 11.7.2 CEH-PRUEFUNGSTIPPS . 449 11.7.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 449 12 MIT MALWARE DAS SYSTEM UEBERNEHMEN . 451 12.1 MALWARE-GRUNDLAGEN . 452 12.1.1 TYPISCHE MALWARE-KATEGORIEN . 452 12.1.2 WIE GELANGT MALWARE AUF DAS OPFER-SYSTEM? . 455 12.1.3 EINE SELBST ERSTELLTE MALWARE . 456 12.2 VIREN UND WUERMER . 457 12.2.1 WAS IST EIN COMPUTERVIRUS? . 457 12.2.2 WAS IST EIN COMPUTERWURM? . 459 12.2.3 EINEN MAKRO-VIRUS ERSTELLEN . 460 12.3 TROJANISCHE PFERDE IN DER PRAXIS . 465 12.3.1 TROJANER-TYPEN . 465 12.3.2 EINEN TROJANER SELBST BAUEN . 467 12.3.3 VIREN-UND TROJANER-BAUKAESTEN . 470 12.4 MALWARE TARNEN UND VOR ENTDECKUNG SCHUETZEN . 472 12.4.1 GRUNDLAGEN DER TARNUNG VON PAYLOAD . 473 12.4.2 ENCODER EINSETZEN . 475 12.4.3 PAYLOAD MIT HYPERION VERSCHLUESSELN . 478 12.4.4 DAS VEIL-FRAMEWORK . 479 INHALTSVERZEICHNIS 12.4.5 SHELLTER AV EVASION . 480 12.4.6 FILELESS MALWARE . 481 12.5 ROOTKITS . 482 12.5.1 GRUNDLAGEN DER ROOTKITS . 483 12.5.2 KERNEL-ROOTKITS . 484 12.5.3 USERLAND-ROOTKITS . 484 12.5.4 ROOTKIT-BEISPIELE . 484 12.5.5 ROOTKITS ENTDECKEN UND ENTFERNEN . 485 12.6 COVERT CHANNEL . 486 12.6.1 ICMP-TUNNELING . 486 12.6.2 NTFS ALTERNATE DATA STREAM (ADS) . 489 12.7 KEYLOGGER UND SPYWARE . 491 12.7.1 GRUNDLAGEN . 492 12.7.2 KEYLOGGER UND SPYWARE IN DER PRAXIS . 492 12.8 ADVANCED PERSISTENT THREAT (APT) . 497 12.8.1 WIE FUNKTIONIERT EIN APT? . 497 12.8.2 ABLAUF EINES APT-ANGRIFFS . 498 12.8.3 ZIELGRUPPEN VON APT-ANGRIFFEN . 498 12.9 SCHUTZMASSNAHMEN GEGEN MALWARE . 499 12.10 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 499 12.10.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 499 12.10.2 CEH-PRUEFUNGSTIPPS . 500 12.10.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 500 13 MALWARE-ERKENNUNG UND-ANALYSE . 503 13.1 GRUNDLAGEN DER MALWARE-ANALYSE . 503 13.1.1 STATISCHE MALWARE-ANALYSE . 504 13.1.2 DYNAMISCHE MALWARE-ANALYSE . 507 13.2 VERDAECHTIGES VERHALTEN ANALYSIEREN . 507 13.2.1 VIRENCHECK DURCHFUEHREN . 508 13.2.2 PROZESSE UEBERPRUEFEN . 512 13.2.3 NETZWERKAKTIVITAETEN PRUEFEN . 515 13.2.4 DIE WINDOWS-REGISTRIERUNG CHECKEN . 520 13.2.5 AUTOSTART-EINTRAEGE UNTER KONTROLLE . 524 13.2.6 WINDOWS-DIENSTECHECKEN . .526 13.2.7 TREIBER UEBERPRUEFEN . 528 13.2.8 INTEGRITAET DER SYSTEMDATEIEN PRUEFEN . 530 13.2.9 DATEI-INTEGRITAET DURCH PRUEFSUMMEN-CHECK . 531 13.2.10 SYSTEM-INTEGRITAET MIT TRIPWIRE SICHERN . 532 13.3 SHEEP-DIP-SYSTEME . 533 13.3.1 EINFUEHRUNG . 533 13.3.2 AUFBAU EINES SHEEP-DIP-SYSTEMS . 534 13.4 SCHUTZ DURCH SANDBOX . 535 13.4.1 SANDBOXIE . 535 13.4.2 CUCKOO . 537 INHALTSVERZEICHNIS 13.5 ALLGEMEINE SCHUTZMASSNAHMEN VOR MALWARE-INFEKTION . 538 13.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 539 13.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 539 13.6.2 CEH-PRUEFUNGSGSTIPPS . 540 13.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 540 14 STEGANOGRAFIE . 543 14.1 GRUNDLAGEN DER STEGANOGRAFIE . 543 14.1.1 WOZU STEGANOGRAFIE? . 543 14.1.2 EIN PAAR EINFACHE BEISPIELE . 544 14.1.3 KLASSIFIKATION DER STEGANOGRAFIE . 545 14.2 COMPUTERGESTUETZTE STEGANOGRAFIE . 549 14.2.1 DATEN IN BILDERN VERSTECKEN . 549 14.2.2 DATEN IN DOKUMENTEN VERSTECKEN . 554 14.2.3 WEITERE COVER-DATENFORMATE . 555 14.3 STEGANALYSE UND SCHUTZ VOR STEGANOGRAFIE . 556 14.3.1 METHODEN DER STEGANALYSE . 556 14.3.2 STEGANALYSE-TOOLS . 557 14.3.3 SCHUTZVOR STEGANOGRAFIE . 557 14.4 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 558 14.4.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 558 14.4.2 CEH-PRUEFUNGSTIPPS . 559 14.4.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 559 15 SPUREN VERWISCHEN . 561 15.1 AUDITING UND LOGGING . 561 15.1.1 DIE WINDOWS-PROTOKOLLIERUNG . 562 15.1.2 DIE KLASSISCHE LINUX-PROTOKOLLIERUNG . 564 15.2 SPUREN VERWISCHEN AUF EINEM WINDOWS-SYSTEM . 567 15.2.1 DAS WINDOWS-AUDITING DEAKTIVIEREN . 567 15.2.2 WINDOWS-EREIGNISPROTOKOLLE LOESCHEN . 569 15.2.3 MOST RECENTLY USED (MRU) LOESCHEN . 571 15.2.4 ZEITSTEMPEL MANIPULIEREN . 573 15.2.5 CLEARING-TOOLS . 576 15.3 SPUREN VERWISCHEN AUF EINEM LINUX-SYSTEM . 578 15.3.1 LOGFILES MANIPULIEREN UND LOESCHEN . 578 15.3.2 SYSTEMD-LOGGING IN JOURNALD . 580 15.3.3 ZEITSTEMPEL MANIPULIEREN . 581 15.3.4 DIE BEFEHLSZEILEN-HISTORIE LOESCHEN . 583 15.4 SCHUTZ VOR DEM SPUREN-VERWISCHEN . 584 15.5 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 585 15.5.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 585 15.5.2 CEH-PRUEFUNGSTIPPS . 586 15.5.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 587 INHALTSVERZEICHNIS TEIL IV NETZWERK-UND SONSTIGE ANGRIFFE . 589 16 NETWORK SNIFFING MIT WIRESHARK & CO . 593 16.1 GRUNDLAGEN VON NETZWERK-SNIFFERN . 593 16.1.1 TECHNIK DER NETZWERK-SNIFFER . 593 16.1.2 WIRESHARK UND DIE PCAP-BIBLIOTHEKEN . 595 16.2 WIRESHARK INSTALLIEREN UND STARTEN . 595 16.2.1 INSTALLATION UNTER LINUX . 595 16.2.2 INSTALLATION UNTER WINDOWS . 596 16.2.3 DER ERSTE START . 597 16.3 DIE ERSTEN SCHRITTE MIT WIRESHARK . 598 16.3.1 GRUNDEINSTELLUNGEN . 598 16.3.2 EIN ERSTER MITSCHNITT . 600 16.4 MITSCHNITT-FILTEREINSETZEN . 601 16.4.1 ANALYSE EINES TCP-HANDSHAKES . 602 16.4.2 DER PING IN WIRESHARK . 603 16.4.3 WEITERE MITSCHNITTFILTER . 604 16.5 ANZEIGEFILTEREINSETZEN . 605 16.5.1 EINE HTTP-SITZUNG IM DETAIL . 606 16.5.2 WEITERE ANZEIGEFILTER . 608 16.6 PASSWOERTER UND ANDERE DATEN AUSSPAEHEN . 609 16.6.1 FTP-ZUGANGSDATEN ERMITTELN . 610 16.6.2 TELNET-ZUGANGSDATEN IDENTIFIZIEREN . 611 16.6.3 SSH - SICHERER SCHUTZ GEGEN MITLESEN . 613 16.6.4 ANDERE DATEN AUSSPAEHEN . 615 16.7 AUSWERTUNGSFUNKTIONEN VON WIRESHARK NUTZEN . 616 16.8 TCPDUMP UND TSHARK EINSETZEN . 618 16.8.1 TCPDUMP - DER STANDARD-SNIFFER FUER DIE KONSOLE . 618 16.8.2 TSHARK - WIRESHARK AUF DER KONSOLE . 621 16.9 ZUSAMMENFASSUNGUNDPRUEFUNGSTIPPS . 623 16.9.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 623 16.9.2 CEH-PRUEFUNGSTIPPS . 623 16.9.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 624 17 LAUSCHANGRIFFE & MAN-IN-THE-MIDDLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627 17.1 EAVESDROPPING UND SNIFFING FUER HACKER . 627 17.1.1 EAVESDROPPING UND WIRETAPPING . 628 17.1.2 SNIFFING ALS ANGRIFFSVEKTOR . 628 17.2 MAN-IN-THE-MIDDLE (MITM) . 629 17.2.1 WAS BEDEUTET MAN-IN-THE-MIDDLE? . 630 17.2.2 WAS ERREICHEN WIR DURCH EINEN MITM-ANGRIFF? . 631 17.3 ACTIVE SNIFFING . 631 17.3.1 MIRROR-PORTS: EIN KABEL MIT DREI ENDEN . 632 17.3.2 AUS SWITCH MACH HUB - MAC-FLOODING . 632 17.3.3 AUF DEM SILBERTABLETT: WLAN-SNIFFING . 634 INHALTSVERZEICHNIS 17.3.4 WEITERE PHYSISCHE ABHOERMOEGLICHKEITEN . 635 17.4 DIE KOMMUNIKATION FUER MITM UMLEITEN . 635 17.4.1 PHYSISCHE UMLEITUNG . 635 17.4.2 UMLEITUNG UEBER AKTIVE NETZWERK-KOMPONENTEN . 636 17.4.3 UMLEITEN MIT ARP-SPOOFMG . 637 17.4.4 ICMP-TYP 5 REDIRECT . 637 17.4.5 DNS-SPOOFING ODER DNS-CACHE-POISONING . 638 17.4.6 MANIPULATION DER HOSTS-DATEI . 640 17.4.7 UMLEITEN VIA DHCP-SPOOFING . 641 17.5 DIE DSNIFF-TOOLSAMMLUNG . 642 17.5.1 PROGRAMME DER DSNIFF-SUITE . 642 17.5.2 ABHOEREN DES NETZWERK-TRAFFICS . 643 17.5.3 MITM MIT ARPSPOOF . 644 17.5.4 DIE ARP-TABELLE DES SWITCHES MIT MACOF UEBERFLUTEN . 647 17.5.5 DNS-SPOOFING MIT DNSPOOF . 647 17.5.6 DSNIFF . 650 17.6 MAN-IN-THE-MIDDLE-ANGRIFFE MIT ETTERCAP . 651 17.6.1 EINFUEHRUNG IN ETTERCAP . 651 17.6.2 DNS-SPOOFING MIT ETTERCAP . 653 17.7 SCHUTZ VOR LAUSCHANGRIFFEN & MITM . 661 17.8 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 663 17.8.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 663 17.8.2 CEH-PRUEFUNGSTIPPS . 664 17.8.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 664 18 SESSION HIJACKING . 667 18.1 GRUNDLAGEN DES SESSION HIJACKINGS . 667 18.1.1 WIE FUNKTIONIERT SESSION HIJACKING GRUNDSAETZLICH? . 668 18.1.2 SESSION-HIJACKING-VARIANTEN . 668 18.2 NETWORK LEVEL SESSION HIJACKING . 669 18.2.1 DIE TCP-SESSION IM DETAIL . 670 18.2.2 ENTFUEHREN VON TCP-SESSIONS . 672 18.2.3 WEITERE HIJACKING-VARIANTEN AUF NETZWERK-EBENE . 674 18.3 APPLICATION LEVEL SESSION HIJACKING . 675 18.3.1 DIE SESSION-IDS . 676 18.3.2 DIE SESSION-ID ERMITTELN . 677 18.3.3 SNIFFING/MAN-IN-THE-MIDDLE . 677 18.3.4 DIE SESSION-ID ERRATEN - DAS PRINZIP . 678 18.3.5 WEBGOAT BEREITSTELLEN . 678 18.3.6 DIE BURP SUITE - GRUNDLAGEN UND INSTALLATION . 681 18.3.7 BURP SUITE ALS INTERCEPTING PROXY . 683 18.3.8 DER BURP SEQUENCER - SESSION-IDS ANALYSIEREN . 686 18.3.9 ENTFUEHREN DER SESSION MITHILFE DER SESSION-ID . 690 18.3.10 MAN-IN-THE-BROWSER-ANGRIFF. . 696 INHALTSVERZEICHNIS 18.3.11 WEITERE ANGRIFFSFORMEN . 698 18.4 GEGENMASSNAHMEN GEGEN SESSION HIJACKING . 700 18.4.1 SESSION HIJACKING ENTDECKEN . 700 18.4.2 SCHUTZMASSNAHMEN . 701 18.5 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 703 18.5.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 703 18.5.2 CEH-PRUEFUNGSTIPPS . 704 18.5.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 704 19 FIREWALLS, IDS/IPS UND HONEYPOTS EINSETZEN UND UMGEHEN . 707 19.1 FIREWALL-TECHNOLOGIEN . 707 19.1.1 NETZWERK-UND PERSONAL-FIREWALLS . 708 19.1.2 FILTERTECHNIKEN UND KATEGORISIERUNG DER NETZWERK-FIREWALLS . 709 19.2 FIREWALL-SZENARIEN . 713 19.2.1 DMZ-SZENARIEN . 713 19.2.2 FAILOVER-SZENARIEN . 715 19.3 FIREWALLS UMGEHEN . 716 19.3.1 IDENTIFIKATION VON FIREWALLS . 716 19.3.2 IP-ADRESS-SPOOFING . 717 19.3.3 WAS WIRKLICH FUNKTIONIERT . 718 19.4 INTRUSION-DETECTION-UND-PREVENTION-SYSTEME . 719 19.4.1 GRUNDLAGEN UND UNTERSCHIEDE ZWISCHEN IDS UND IPS . 719 19.4.2 EINFUEHRUNG IN SNORT . 722 19.5 INTRUSION-DETECTION-SYSTEME UMGEHEN . 726 19.5.1 INJECTION/INSERTION . 726 19.5.2 EVASION . 727 19.5.3 DENIAL-OF-SERVICE-ANGRIFF (DOS) . 728 19.5.4 OBFUSCATION . 728 19.5.5 GENERIEREN VON FALSE POSITIVES . 728 19.5.6 FRAGMENTATION . 729 19.5.7 TCP SESSION SPLICING . 730 19.5.8 WEITERE EVASION-TECHNIKEN . 730 19.6 NETWORK ACCESS CONTROL (NAC). 731 19.6.1 NAC-LOESUNGEN - GRUNDLAGEN . 731 19.6.2 ANGRIFFSVEKTOREN AUF NAC-LOESUNGEN . 732 19.7 HONEYPOTS . 733 19.7.1 GRUNDLAGEN UND BEGRIFFSKLAERUNG . 734 19.7.2 KATEGORISIERUNG DER HONEYPOTS . 734 19.7.3 VALHALA - EIN HONEYPOT IN DER PRAXIS . 737 19.7.4 HONEYPOTS IDENTIFIZIEREN UND UMGEHEN . 740 19.7.5 RECHTLICHE ASPEKTE BEIM EINSATZ VON HONEYPOTS . 742 19.8 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 742 19.8.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 742 19.8.2 CEH-PRUEFUNGSTIPPS . 744 19.8.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 744 INHALTSVERZEICHNIS 20 SOCIAL ENGINEERING . 747 20.1 EINFUEHRUNG IN DAS SOCIAL ENGINEERING . 747 20.1.1 WELCHE GEFAHREN BIRGT SOCIAL ENGINEERING? . 748 20.1.2 VERLUSTANGST, NEUGIER, EITELKEIT - DIE SCHWACHSTELLEN DES SYSTEMS MENSCH . 748 20.1.3 VARIANTEN DES SOCIAL ENGINEERINGS . 751 20.1.4 ALLGEMEINE VORGEHENSWEISE BEIM SOCIAL ENGINEERING . 753 20.2 HUMAN BASED SOCIAL ENGINEERING . 754 20.2.1 VORTAEUSCHEN EINER ANDEREN IDENTITAET . 754 20.2.2 SHOULDER SURFING & CO. 756 20.2.3 PIGGYBACKING UND TAILGAITING . 757 20.3 COMPUTER BASED SOCIAL ENGINEERING . 758 20.3.1 PHISHING . 758 20.3.2 PHARMING . 758 20.3.3 SPEAR PHISHING . 759 20.3.4 DRIVE-BY-DOWNLOADS . 760 20.3.5 GEFAELSCHTE VIREN-WARNUNGEN . 761 20.4 DAS SOCIAL-ENGINEER TOOLKIT (SET) . 762 20.4.1 EINFUEHRUNG IN SET . 762 20.4.2 PRAXISDEMONSTRATION: CREDENTIAL HARVESTER . 764 20.4.3 WEITERE ANGRIFFE MIT SET . 767 20.5 SO SCHUETZEN SIE SICH GEGEN SOCIAL-ENGINEERING-ANGRIFFE . 768 20.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 770 20.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 770 20.6.2 CEH-PRUEFUNGSTIPPS . 771 20.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 771 21 HACKING-HARDWARE . 773 21.1 ALLGEMEINES UND RECHTLICHE HINWEISE ZU SPIONAGE-HARDWARE . 774 21.2 ANGRIFFSVEKTORUSB-SCHNITTSTELLE . .774 21.2.1 HARDWARE KEYLOGGER . 775 21.2.2 USB RUBBER DUCKY. 776 21.2.3 BASHBUNNY . 779 21.2.4 DIGISPARK . 781 21.2.5 USBNINJA . 782 21.2.6 MOUSE JIGGLER . 783 21.3 WEITERE HACKING-GADGETS . 783 21.3.1 VIDEOGHOST . 783 21.3.2 PACKET SQUIRREL . .784 21.3.3 LAN TURTLE . 785 21.3.4 THROWING STAR LAN TAP . 785 21.3.5 SOFTWARE DEFINED RADIO . 786 21.3.6 CRAZYRADIO PA . 786 21.3.7 WIFI PINAPPLE . 787 INHALTSVERZEICHNIS 21.3.8 PROXMARK 3 . 788 21.3.9 CHAMELEONMINI . 788 21.4 RASPBERRY PI ALS HACKING-KIT . 788 21.5 GEGENMASSNAHMEN . 790 21.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 792 21.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 792 21.6.2 CEH-PRUEFUNGSTIPPS . 793 21.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 793 22 DOS UND DDOS-ANGRIFFE . 795 22.1 DOS UND DDOS-GRUNDLAGEN . 795 22.1.1 WAS IST EIN DENIAL-OF-SERVICE-ANGRIFF? . 796 22.1.2 WARUM WERDEN DOS UND DDOS-ANGRIFFE DURCHGEFUEHRT? . 796 22.1.3 KATEGORIEN DER DOS/DDOS-ANGRIFFE . 797 22.2 DOS UND DDOS-ANGRIFFSTECHNIKEN . 797 22.2.1 UDP-FLOOD-ANGRIFF . 798 22.2.2 ICMP-FLOOD-ANGRIFF. . 798 22.2.3 SMURF-ANGRIFF . 799 22.2.4 SYN-FLOOD-ANGRIFF . 800 22.2.5 FRAGMENTATION-ANGRIFF . 803 22.2.6 SLOWLORIS-ANGRIFF . 804 22.2.7 PERMANENTER DENIAL-OF-SERVICE (PDOS) . 805 22.2.8 DISTRIBUTED-REFLECTED-DENIAL-OF-SERVICE-ANGRIFF (DRDOS) . 806 22.3 BOTNETZE - FUNKTIONSWEISE UND BETRIEB . 807 22.3.1 BOTS UND DEREN EINSATZMOEGLICHKEITEN . 808 22.3.2 AUFBAU EINES BOTNETZES . 808 22.3.3 WIE GELANGEN BOTS AUF DIE OPFER-SYSTEME? . 810 22.3.4 MOBILE SYSTEME UND I0T . 811 22.3.5 BOTNETZE IN DER PRAXIS . 811 22.3.6 VERTEIDIGUNG GEGEN BOTNETZE UND DDOS-ANGRIFFE . 812 22.4 DOS-ANGRIFFE IN DER PRAXIS . 814 22.4.1 SYN UND ICMP-FLOOD-ANGRIFF MITHPING3 . 815 22.4.2 DOS-ANGRIFF MIT METASPLOIT . 817 22.4.3 DOS-ANGRIFF MIT SLOWHTTPTEST . 819 22.4.4 LOW ORBIT ION CANNON (LOIC) . 821 22.5 VERTEIDIGUNG GEGEN DOS-UND DDOS-ANGRIFFE . 822 22.5.1 ALLGEMEINER GRUNDSCHUTZ . 822 22.5.2 SCHUTZ VOR VOLUMETRISCHEN DDOS-ANGRIFFEN . 823 22.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 824 22.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 824 22.6.2 CEH-PRUEFUNGSTIPPS . 825 22.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 825 INHALTSVERZEICHNIS TEIL V WEB-HACKING . 827 23 WEB-HACKING - GRUNDLAGEN . 831 23.1 WAS IST WEB-HACKING? . 831 23.2 ARCHITEKTUR VON WEBANWENDUNGEN . 832 23.2.1 DIE SCHICHTEN-ARCHITEKTUR . 832 23.2.2 DIE URL-CODIERUNG . 833 23.2.3 DAS HYPERTEXT TRANSFER PROTOCOL (HTTP) . 834 23.2.4 COOKIES . 837 23.2.5 HTTP VS. HTTPS . 837 23.2.6 WEBSERVICES UND -TECHNOLOGIEN . 838 23.3 DIE GAENGIGSTEN WEBSERVER: APACHE, IIS, NGINX . 843 23.3.1 APACHE HTTP SERVER . 843 23.3.2 INTERNET INFORMATION SERVICES (IIS) . 845 23.3.3 NGINX . 847 23.4 TYPISCHE SCHWACHSTELLEN VON WEBSERVERN UND -ANWENDUNGEN . 848 23.4.1 SCHWACHSTELLEN IN WEBSERVER-PLATTFORMEN . 848 23.4.2 SCHWACHSTELLEN IN DER WEBANWENDUNG . 849 23.5 RECONNAISSANCE FUER WEB-HACKING-ANGRIFFE . 850 23.5.1 FOOTPRINTING UND SCANNING . 850 23.5.2 WEB-FIREWALLS UND PROXYS ENTLARVEN . 852 23.5.3 HIDDEN CONTENT DISCOVERY . 852 23.5.4 WEBSITE-MIRRORING . 855 23.5.5 SECURITY-SCANNER . 855 23.6 PRAXIS-SZENARIO: EINEN APACHE-WEBSERVER MIT SHELLSHOCK HACKEN . 858 23.6.1 DIE LABORUMGEBUNG PRAEPARIEREN . 858 23.6.2 DEN ANGRIFF DURCHFUEHREN . 860 23.7 PRAXIS-SZENARIO 2: ANGRIFF AUF WORDPRESS . 861 23.7.1 WORDPRESS-VM BEREITSTELLEN . 862 23.7.2 WORDPRESS SCANNEN UND ENUMERATION . 866 23.7.3 USER-HACKING . 868 23.8 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 868 23.8.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 868 23.8.2 CEH-PRUEFUNGSTIPPS . 869 23.8.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 869 24 WEB-HACKING - OWASP TOP 10 . 871 24.1 EINFUEHRUNG IN DIE OWASP-PROJEKTE . 871 24.1.1 OWASP JUICE SHOP . 872 24.1.2 OWASP MODSECURITY CORE RULE SET (CRS) . 873 24.1.3 OWASP WEB SECURITY TESTING GUIDE . 873 24.1.4 OWASPTOPLO . 873 24.2 WEBGOAT & CO - VIRTUELLE SANDSAECKE FUER DAS WEB-HACKING-TRAINING . 874 24.2.1 WEBGOAT . 875 24.2.2 MUTILLIDAE II . 875 INHALTSVERZEICHNIS 24.2.3 BWAPP . 876 24.2.4 DVWA . 877 24.2.5 WEB SECURITY DOJO . 878 24.2.6 VULNHUB UND PENTESTERLAB . 879 24.3 DIE OWASP TOP 10 IN DER UEBERSICHT . 879 24.4 A01 - BROKEN ACCESS CONTROL . 880 24.4.1 UNSICHERE DIREKTE OBJEKTREFERENZEN . 880 24.4.2 FEHLERHAFTE AUTORISIERUNG AUF ANWENDUNGSEBENE . 882 24.4.3 SCHUTZMASSNAHMEN . 885 24.5 A02 - CRYPTOGRAPHIC FAILURES .886 24.5.1 WELCHE DATEN SIND BETROFFEN? . 886 24.5.2 ANGRIFFSSZENARIEN . 887 24.5.3 SCHUTZMASSNAHMEN . 888 24.6 A03 - INJECTION .889 24.6.1 KATEGORIEN VON INJECTION-ANGRIFFEN . 889 24.6.2 BEISPIEL FUER EINEN INJECTION-ANGRIFF . 889 24.6.3 CROSS-SITE-SCRIPTING (XSS) . 892 24.6.4 WIE FUNKTIONIERT XSS? . 892 24.6.5 EIN EINFACHES XSS-BEISPIEL . 893 24.6.6 XSS-VARIANTEN . 895 24.6.7 EIN BEISPIEL FUER STOREDXSS . 897 24.6.8 EXKURS: CROSS-SITE-REQUEST-FORGERY (CSRF) . 898 24.6.9 SCHUTZMASSNAHMEN GEGEN XSS-ANGRIFFE . 900 24.7 A04 - INSECURE DESIGN . 901 24.7.1 WAS BEDEUTET UNSICHERES DESIGN? . 901 24.7.2 SICHERE WEBENTWICKLUNG . 902 24.7.3 SCHUTZMASSNAHMEN . 902 24.8 A05 - SECURITY MISCONFIGURATION . 903 24.8.1 TYPISCHE FEHLKONFIGURATIONEN . 903 24.8.2 DIRECTORY BROWSING . 903 24.8.3 ALLGEMEINE SCHUTZMASSNAHMEN . 905 24.8.4 A4 - XML EXTERNAL ENTITIES (XXE) . 906 24.8.5 XML-ENTITIES . 906 24.8.6 EIN BEISPIEL FUER EINEN XXE-ANGRIFF . 907 24.8.7 SCHUTZMASSNAHMEN . 908 24.9 A06 - VULNERABLE AND OUTDATED COMPONENTS . 909 24.9.1 WORIN LIEGT DIE GEFAHR UND WER IST GEFAEHRDET? . 909 24.9.2 VERWUNDBARE JAVASCRIPT-BIBLIOTHEKEN AUFDECKEN MIT RETIRE.JS . 909 24.9.3 SCHUTZMASSNAHMEN . 910 24.10 A07 - IDENTIFICATION AND AUTHENTICATION FAILURES . 911 24.10.1 GRUNDLAGEN . 911 24.10.2 IDENTITAETSDIEBSTAHL DURCH TOKEN-MANIPULATION . 911 24.10.3 SCHUTZMASSNAHMEN . 914 24.11 A08 - SOFTWARE AND DATA INTEGRITY FAILURES . 914 INHALTSVERZEICHNIS 24.11.1 WAS BEDEUTET INTEGRITAETSVERLETZUNG? . 915 24.11.2 UNSICHERE DESERIALISIERUNG . 915 24.11.3 WAS BEDEUTET SERIALISIERUNG VON DATEN? . 915 24.11.4 WIE WIRD DIE DESERIALISIERUNG ZUM PROBLEM? . 916 24.11.5 SCHUTZMASSNAHMEN . 916 24.12 A09 - SECURITY LOGGING AND MONITORING FAILURES . 917 24.12.1 HERAUSFORDERUNGEN BEIM LOGGING & MONITORING . 917 24.12.2 SIND UNSERER SYSTEME GEFAEHRDET? . 918 24.13 A10 - SERVER-SIDE REQUEST FORGERY (SSRF) . 919 24.13.1 WIE FUNKTIONIERT SSRF? . 919 24.13.2 EIN SSRF-BEISPIEL. 920 24.14 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 923 24.14.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 923 24.14.2 CEH-PRUEFUNGSTIPPS . 923 24.14.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 924 25 SQL-INJECTION . 925 25.1 MIT SQL-INJECTION DAS LOGIN AUSTRICKSEN . 926 25.1.1 DER GRUNDLEGENDE ANSATZ . 926 25.1.2 ANMELDUNG ALS GEWUENSCHTER BENUTZER . 930 25.1.3 CLIENTSEITIGE SICHERHEIT . 930 25.2 DATEN AUSLESEN MIT SQL-INJECTION . 932 25.2.1 MANIPULATION EINES GET-REQUESTS . 933 25.2.2 INFORMATIONEN UEBER DIE DATENBANK AUSLESEN . 934 25.2.3 DIE DATENBANK-TABELLEN IDENTIFIZIEREN . 936 25.2.4 SPALTEN UND PASSWOERTER AUSLESEN . 938 25.3 FORTGESCHRITTENE SQL-INJECTION-TECHNIKEN . 939 25.3.1 EINFUEHRUNG IN BLIND SQL-INJECTION . 940 25.3.2 CODIEREN DES INJECTION-STRINGS . 942 25.3.3 BLIND SQLI: EINS ODER NULL? . 945 25.3.4 TIME BASED SQL-INJECTION . 946 25.4 SQLMAP - AUTOMATISCHE SCHWACHSTELLENSUCHE . 948 25.4.1 SQLI-CHEATSHEETS . 948 25.4.2 EINFUEHRUNG IN SQLMAP . 949 25.4.3 WEITERE ANALYSEN MIT SQLMAP . 954 25.5 SCHUTZMASSNAHMEN VOR SQLI-ANGRIFFEN . 956 25.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 957 25.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 957 25.6.2 CEH-PRUEFUNGSTIPPS . 957 25.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 958 26 WEB-HACKING - SONSTIGE INJECTION-ANGRIFFE. 961 26.1 COMMAND-INJECTION . 961 26.1.1 EINFUEHRUNG IN COMMAND-INJECTION-ANGRIFFE . 962 26.1.2 COMMAND-INJECTION IN DER PRAXIS . 962 INHALTSVERZEICHNIS 26.1.3 SCHUTZMASSNAHMEN VOR COMMAND-INJECTION-ANGRIFFEN . 964 26.2 FILE-INJECTION . 965 26.2.1 DIRECTORY-TRAVERSAL-ANGRIFFE . 965 26.2.2 FILE-UPLOAD-ANGRIFFE . 967 26.2.3 LOCAL FILE INCLUSION VERSUS REMOTE FILE INCLUSION . 970 26.3 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 973 26.3.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 973 26.3.2 CEH-PRUEFUNGSTIPPS . 973 26.3.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 974 27 BUFFER-OVERFLOW-ANGRIFFE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 977 27.1 WIE FUNKTIONIERT EIN BUFFER-OVERFLOW-ANGRIFF? . 978 27.1.1 DAS GRUNDPRINZIP . 978 27.1.2 WELCHE ANWENDUNGEN SIND VERWUNDBAR? . 978 27.1.3 FUNKTIONSWEISE DES STACKS . 979 27.1.4 REGISTER . 980 27.2 EIN BUFFER-OVERFLOW-ANGRIFF IN DER PRAXIS . 981 27.2.1 SLMAIL-EXPLOIT . 981 27.2.2 DIE LABORUMGEBUNG . 981 27.2.3 DER IMMUNITY DEBUGGER . 984 27.2.4 FUZZING . 986 27.2.5 EINEN EINDEUTIGEN STRING ERSTELLEN . 990 27.2.6 DEN EIP LOKALISIEREN . 992 27.2.7 DEN SHELLCODE PLATZIEREN . 992 27.2.8 BAD CHARACTERS IDENTIFIZIEREN . 994 27.2.9 GRUNDUEBERLEGUNG: WOHIN SOLL DER EIP ZEIGEN? . 996 27.2.10 MONA UND DIE MODULE . 996 27.2.11 DIE ANWEISUNG JMP ESP AUFFINDEN . 997 27.2.12 DEN PROGRAMMABLAUF UEBER DEN EIP STEUERN . 999 27.2.13 DEN SHELLCODE ERSTELLEN UND AUSFUEHREN . 1001 27.3 HEAP-OVERFLOW-ANGRIFFE . 1005 27.3.1 DERHEAP . 1005 27.3.2 HEAP OVERFLOW VERSUS STACK OVERFLOW . 1006 27.3.3 USE-AFTER-FREE . 1006 27.3.4 HEAP SPRAYING . 1006 27.4 SCHUTZMASSNAHMEN GEGEN BUFFER-OVERFLOW-ANGRIFFE . 1007 27.4.1 ADDRESS SPACE LAYOUT RANDOMIZATION (ASLR) . 1007 27.4.2 DATA EXECUTION PREVENTION (DEP). 1008 27.4.3 SEHOP UND SAFESEH . 1008 27.4.4 STACKCANARY . 1008 27.4.5 WIE SICHER SIND DIE SCHUTZMASSNAHMEN? . 1009 27.5 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 1010 27.5.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 1010 27.5.2 CEH-PRUEFUNGSTIPPS . 1011 27.5.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 1011 INHALTSVERZEICHNIS TEIL VI ANGRIFFE AUFWLAN UND NEXT-GEN-TECHNOLOGIEN . 1013 28 WLAN-HACKING . 1017 28.1 WLAN-GRUNDLAGEN . 1017 28.1.1 FREQUENZEN UND KANAELE . 1018 28.1.2 DER IEEE-802.11-STANDARD . 1019 28.1.3 INFRASTRUKTUR . 1020 28.1.4 VERBINDUNGSAUFBAU . 1023 28.1.5 VERSCHLUESSELUNGSMETHODEN . 1026 28.2 SETUP FUER DAS WLAN-HACKING . 1029 28.2.1 DIE WLAN-HACKING-PLATTFORM . 1029 28.2.2 DER RICHTIGE WLAN-ADAPTER . 1030 28.2.3 DEN MONITOR MODE AKTIVIEREN . 1031 28.3 WLAN-SCANNING UND-SNIFFING . 1032 28.3.1 SCANNING . 1033 28.3.2 WLAN-SNIFFING . 1033 28.3.3 HIDDEN SSIDS AUFSPUEREN . 1035 28.4 ANGRIFFE AUF WLAN . 1037 28.4.1 DENIAL OF SERVICE DURCH STOERSENDER . 1037 28.4.2 DEAUTHENTICATION-ANGRIFF . 1037 28.4.3 ANGRIFFAUFWEP . 1039 28.4.4 ANGRIFF AUF WPA/WPA2 . 1043 28.4.5 ANGRIFF AUF WPA3 . 1045 28.4.6 ANGRIFF AUF WPS . 1046 28.4.7 MAC-FILTER UMGEHEN . 1049 28.4.8 WLAN-PASSWOERTER AUSLESEN . 1052 28.4.9 STANDARD-PASSWOERTER . 1054 28.4.10 CAPTIVE PORTALS UMGEHEN . 1055 28.5 ROGUE ACCESS POINTS . 1057 28.5.1 FAKE-ACCESS-POINT BEREITSTELLEN . 1057 28.5.2 WLAN-PHISHING . 1060 28.6 SCHUTZMASSNAHMEN . 1062 28.6.1 ALLGEMEINE MASSNAHMEN . 1062 28.6.2 FORTGESCHRITTENE SICHERHEITSMECHANISMEN . 1063 28.7 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 1064 28.7.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 1064 28.7.2 CEH-PRUEFUNGSTIPPS . 1065 28.7.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 1065 29 MOBILE HACKING . 1067 29.1 GRUNDLAGEN . 1067 29.1.1 MOBILE BETRIEBSSYSTEME . 1067 29.1.2 APPS UND APP-STORES . 1069 29.2 ANGRIFFE AUF MOBILE GERAETE . 1071 29.2.1 SCHUTZZIELE. . 1071 INHALTSVERZEICHNIS 29.2.2 ANGRIFFSVEKTOREN . 1072 29.2.3 OWASP MOBILE TOP 10 . 1074 29.3 MOBILE HACKING IN DER PRAXIS . 1075 29.3.1 ANDROID UEBER DEN PC . 1075 29.3.2 ANDROID-ROOTING . 1079 29.3.3 JAILBREAKING IOS . 1084 29.3.4 SIM-UNLOCK . 1085 29.3.5 HACKING-TOOLS FUER ANDROID . 1086 29.3.6 ANDROID-TOJANER ERSTELLEN . 1088 29.3.7 ANGRIFFE AUF IOS . 1093 29.3.8 SPYWARE FUER MOBILE GERAETE . 1094 29.4 BRING YOUR OWN DEVICE (BYOD) . 1095 29.4.1 BYOD-VORTEILE . 1095 29.4.2 BYOD-RISIKEN . 1095 29.4.3 BYOD-SICHERHEIT . 1096 29.5 MOBILE DEVICE MANAGEMENT (MDM) . 1097 29.6 SCHUTZMASSNAHMEN . 1098 29.7 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 1100 29.7.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 1100 29.7.2 CEH-PRUEFUNGSTIPPS . 1101 29.7.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 1102 30 IOT UND OT-HACKING UND -SECURITY . 1105 30.1 DAS INTERNET OF THINGS . 1105 30.1.1 WAS IST DAS INTERNET OF THINGS? . 1106 30.1.2 WAS UMFASST DAS INTERNET OFTHINGS? . 1106 30.1.3 DIE GRUNDLEGENDE SICHERHEITSPROBLEMATIK VON IOT-GERAETEN . 1107 30.2 IOT-TECHNIK - KONZEPTE UND PROTOKOLLE . 1107 30.2.1 LOT-BETRIEBSSYSTEME . 1108 30.2.2 LOT-KOMMUNIKATIONSMODELLE . 1108 30.2.3 LOT-UEBERTRAGUNGSTECHNOLOGIEN . 1110 30.2.4 IOT-KOMMUNIKATIONSPROTOKOLLE . 1112 30.3 SCHWACHSTELLEN VON LOT-SYSTEMEN . 1113 30.3.1 OWASP TOP 10 IOT 2018 . 1113 30.3.2 ANGRIFFSVEKTOREN AUF IOT-SYSTEME . 1116 30.4 LOT-ANGRIFFSZENARIEN . 1118 30.4.1 ROLLING-CODE-ANGRIFF . 1118 30.4.2 MIRAI - BOTNET UND DDOS-ANGRIFFE . 1120 30.4.3 LOKALE ANGRIFFE UEBER DIE UART-SCHNITTSTELLE . 1121 30.4.4 COMMAND-INJECTION VIA WEB-FRONTEND . 1122 30.4.5 DER BLUEBORNE-ANGRIFF . 1123 30.4.6 ANGRIFFE AUF ZIGBEE-GERAETE MIT KILLERBEE . 1124 30.4.7 ANGRIFFE AUF FIRMWARE . 1125 30.5 WEITERE ANGRIFFSFORMEN AUF LOT-OEKOSYSTEME . 1126 30.5.1 EXPLOITKITS . 1126 INHALTSVERZEICHNIS 30.5.2 IOT-SUCHMASCHINEN . 1126 30.6 OT-HACKING . 1128 30.6.1 OT-GRUNDLAGEN UND -KONZEPTE . 1128 30.6.2 KONVERGENZ VON IT UND OT . 1129 30.6.3 DAS PURDUE-MODELL . 1130 30.6.4 OT SICHERHEITSHERAUSFORDERUNGEN . 1131 30.6.5 OT-SCHWACHSTELLEN UND BEDROHUNGEN . 1132 30.6.6 OT-MALWARE. 1133 30.6.7 OT-HACKINGTOOLS UND-ENUMERATION . 1134 30.6.8 SCHUTZMASSNAHMEN VOR OT-ANGRIFFEN . 1135 30.7 SCHUTZMASSNAHMEN VOR IOT-ANGRIFFEN . 1136 30.8 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 1138 30.8.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 1138 30.8.2 CEH-PRUEFUNGSTIPPS . 1138 30.8.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 1138 31 ANGRIFFE AUF DIE CLOUD . 1141 31.1 GRUNDLAGEN DES CLOUD COMPUTINGS . 1141 31.1.1 WAS IST EIGENTLICH DIE CLOUD? . 1142 31.1.2 CLOUD-SERVICE-MODELLE . 1143 31.1.3 DEPLOYMENT-MODELLE FUER DIE CLOUD . 1144 31.1.4 BESONDERE COMPUTING-VARIANTEN . 1146 31.1.5 GROSSE CLOUD-ANBIETER . 1147 31.2 WICHTIGE CLOUD-TECHNOLOGIEN . 1148 31.2.1 VIRTUALISIERUNG . 1148 31.2.2 CONTAINER-TECHNOLOGIEN . 1149 31.2.3 DOCKER . 1152 31.2.4 KUBERNETES . 1154 31.2.5 SCHWACHSTELLEN VON CONTAINER-TECHNOLOGIEN . 1155 31.2.6 SERVERLESS COMPUTING . 1156 31.2.7 SCHWACHSTELLEN VON SERVERLESS COMPUTING . 1157 31.2.8 WEITERE CLOUD-DIENSTLEISTUNGEN . 1158 31.3 BEDROHUNGEN DER SICHERHEIT UND INTEGRITAET IN DER CLOUD . 1158 31.3.1 KONTROLLVERLUST . 1158 31.3.2 UNSICHERE CLOUD-INFRASTRUKTUR . 1159 31.3.3 MISSBRAUCHS-RISIKEN BEIM CLOUD-ANBIETER . 1160 31.3.4 UNSICHERE KOMMUNIKATION MIT DER CLOUD . 1161 31.3.5 UNZUREICHENDE ZUGANGSKONTROLLE . 1163 31.3.6 CLOUD COMPUTING FUER HACKER . 1163 31.3.7 UEBERSICHT UND ZUSAMMENFASSUNG . 1164 31.4 ANGRIFFE AUF CLOUD-INFRASTRUKTUREN . 1164 31.4.1 ZUGANGSDATEN ERMITTELN . 1164 31.4.2 PERSISTENTEN ZUGANG SICHERN . 1165 31.4.3 MALWARE EINSCHLEUSEN . 1166 31.4.4 UNSICHERE VOREINSTELLUNGEN AUSNUTZEN . 1166 INHALTSVERZEICHNIS 31.4.5 CRYPTOJACKING . 1167 31.4.6 ZUGANG UEBER FEDERATION SERVICES . 1167 31.4.7 ANGRIFFSVEKTOR WEBANWENDUNG . 1168 31.5 CLOUD-SECURITY-TOOLS . 1169 31.5.1 SECURITY-TOOLS DES CLOUD-ANBIETERS . 1169 31.5.2 DRITTANBIETER-SECURITY-SOFTWARE . 1169 31.5.3 PENTEST-SIMULATION MIT CLOUDGOAT UND PACU . 1170 31.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 1171 31.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 1171 31.6.2 CEH-PRUEFUNGSTIPPS . 1172 31.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 1173 32 DURCHFUEHREN VON PENETRATIONSTESTS . 1175 32.1 BEGRIFFSBESTIMMUNG PENETRATIONSTEST . 1175 32.1.1 WAS BEDEUTET PENETRATIONSTEST EIGENTLICH? . 1176 32.1.2 WOZU EINEN PENETRATIONSTEST DURCHFUEHREN? . 1176 32.1.3 PENETRATIONSTEST VS. SECURITY AUDIT VS. VULNERABILITY ASSESSMENT . 1177 32.1.4 ARTEN DES PENETRATIONSTESTS . 1178 32.2 RECHTLICHE BESTIMMUNGEN . 1179 32.2.1 IN DEUTSCHLAND GELTENDES RECHT . 1180 32.2.2 US-AMERIKANISCHES UND INTERNATIONALES RECHT . 1181 32.3 VORBEREITUNG UND PRAKTISCHE DURCHFUEHRUNG DES PENETRATIONSTESTS . 1183 32.3.1 DIE BEAUFTRAGUNG . 1183 32.3.2 METHODIK DER DURCHFUEHRUNG . 1185 32.3.3 PRAXISTIPPS . 1188 32.4 DER PENTEST-REPORT . 1191 32.4.1 DOKUMENTATION WAEHREND DES PENTESTS . 1191 32.4.2 WAS UMFASST DER PENTEST-REPORT? . 1192 32.4.3 AUFBAU DES PENTEST-REPORTS . 1193 32.5 ABSCHLUSS UND WEITERFUEHRENDES . 1195 32.5.1 DAS ABSCHLUSS-MEETING . 1196 32.5.2 WEITERFUEHRENDE TAETIGKEITEN . 1196 32.6 ZUSAMMENFASSUNG UND PRUEFUNGSTIPPS . 1196 32.6.1 ZUSAMMENFASSUNG UND WEITERFUEHRENDES . 1196 32.6.2 CEH-PRUEFUNGSTIPPS . 1197 32.6.3 FRAGEN ZUR CEH-PRUEFUNGSVORBEREITUNG . 1198 A LOESUNGEN. 1201 STICHWORTVERZEICHNIS . 1215
any_adam_object 1
author Amberg, Eric 1970-
Schmid, Daniel
author_GND (DE-588)129055492
(DE-588)135921066
author_facet Amberg, Eric 1970-
Schmid, Daniel
author_role aut
aut
author_sort Amberg, Eric 1970-
author_variant e a ea
d s ds
building Verbundindex
bvnumber BV049677739
classification_rvk ST 277
ST 276
ctrlnum (OCoLC)1437847310
(DE-599)BVBBV049677739
dewey-full 005.8
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 005 - Computer programming, programs, data, security
dewey-raw 005.8
dewey-search 005.8
dewey-sort 15.8
dewey-tens 000 - Computer science, information, general works
discipline Informatik
edition 3. Auflage
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049677739</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240917</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240507s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">24,N06</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1318228484</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747508718</subfield><subfield code="c">Festeinband : EUR 49.99 (DE), EUR 51.40 (AT)</subfield><subfield code="9">978-3-7475-0871-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747508715</subfield><subfield code="9">3-7475-0871-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747508718</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 74750871</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1437847310</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049677739</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-29T</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12</subfield><subfield code="c">Eric Amberg, Daniel Schmid</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">inklusive</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1224 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wireshark</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sql</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sql injection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">footprinting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ddos angriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">black hats</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking lernen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetration testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">google hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">asymmetrische verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">reconnaissance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ethical hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">symmetrische verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buffer overflow</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">mitp.</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143389-0</subfield><subfield code="a">Aufgabensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmid, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135921066</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH &amp; Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-7475-0872-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-7475-0873-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1318228484/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=035020594&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20240203</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035020594</subfield></datafield></record></collection>
genre (DE-588)4143389-0 Aufgabensammlung gnd-content
genre_facet Aufgabensammlung
id DE-604.BV049677739
illustrated Illustrated
indexdate 2025-01-11T13:09:53Z
institution BVB
institution_GND (DE-588)1065362072
isbn 9783747508718
3747508715
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-035020594
oclc_num 1437847310
open_access_boolean
owner DE-706
DE-210
DE-M347
DE-523
DE-859
DE-860
DE-573
DE-29T
owner_facet DE-706
DE-210
DE-M347
DE-523
DE-859
DE-860
DE-573
DE-29T
physical 1224 Seiten Illustrationen, Diagramme 25 cm
publishDate 2024
publishDateSearch 2024
publishDateSort 2024
publisher mitp
record_format marc
series2 mitp Professional
spelling Amberg, Eric 1970- Verfasser (DE-588)129055492 aut
Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid
inklusive
3. Auflage
Frechen mitp 2024
1224 Seiten Illustrationen, Diagramme 25 cm
txt rdacontent
n rdamedia
nc rdacarrier
mitp Professional
Datensicherung (DE-588)4011144-1 gnd rswk-swf
Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf
Cyberattacke (DE-588)1075612675 gnd rswk-swf
Hacker (DE-588)4113821-1 gnd rswk-swf
Computersicherheit (DE-588)4274324-2 gnd rswk-swf
Malware (DE-588)4687059-3 gnd rswk-swf
Hacking
hacken
wireshark
kali linux
malware
sql
sql injection
social engineering
footprinting
ddos angriff
black hats
hacking lernen
penetration testing
google hacking
asymmetrische verschlüsselung
reconnaissance
ethical hacking
symmetrische verschlüsselung
buffer overflow
schwachstellenanalyse
buch
mitp.
(DE-588)4143389-0 Aufgabensammlung gnd-content
Hacker (DE-588)4113821-1 s
Computersicherheit (DE-588)4274324-2 s
DE-604
Cyberattacke (DE-588)1075612675 s
Datensicherung (DE-588)4011144-1 s
Kritische Infrastruktur (DE-588)7636249-8 s
Malware (DE-588)4687059-3 s
Schmid, Daniel Verfasser (DE-588)135921066 aut
mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl
Erscheint auch als Online-Ausgabe 978-3-7475-0872-5
Erscheint auch als Online-Ausgabe 978-3-7475-0873-2
B:DE-101 application/pdf https://d-nb.info/1318228484/04 Inhaltsverzeichnis
DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis
1\p vlb 20240203 DE-101 https://d-nb.info/provenance/plan#vlb
spellingShingle Amberg, Eric 1970-
Schmid, Daniel
Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
Datensicherung (DE-588)4011144-1 gnd
Kritische Infrastruktur (DE-588)7636249-8 gnd
Cyberattacke (DE-588)1075612675 gnd
Hacker (DE-588)4113821-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
Malware (DE-588)4687059-3 gnd
subject_GND (DE-588)4011144-1
(DE-588)7636249-8
(DE-588)1075612675
(DE-588)4113821-1
(DE-588)4274324-2
(DE-588)4687059-3
(DE-588)4143389-0
title Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
title_alt inklusive
title_auth Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
title_exact_search Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
title_full Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid
title_fullStr Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid
title_full_unstemmed Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid
title_short Hacking
title_sort hacking der umfassende praxis guide inkl prufungsvorbereitung zum cehv12
title_sub der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
topic Datensicherung (DE-588)4011144-1 gnd
Kritische Infrastruktur (DE-588)7636249-8 gnd
Cyberattacke (DE-588)1075612675 gnd
Hacker (DE-588)4113821-1 gnd
Computersicherheit (DE-588)4274324-2 gnd
Malware (DE-588)4687059-3 gnd
topic_facet Datensicherung
Kritische Infrastruktur
Cyberattacke
Hacker
Computersicherheit
Malware
Aufgabensammlung
url https://d-nb.info/1318228484/04
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT ambergeric hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12
AT schmiddaniel hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12
AT mitpverlagsgmbhcokg hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12
AT ambergeric inklusive
AT schmiddaniel inklusive
AT mitpverlagsgmbhcokg inklusive
  • Verfügbarkeit

‌

Per Fernleihe bestellen Inhaltsverzeichnis
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Kontakt