Hacken für Dummies : Geben Sie Hacker-Angriffen keine Chance (Für Dummies) (3., aktualis. Aufl. 2013. 400 S. 240 mm)

Hacken für Dummies : Geben Sie Hacker-Angriffen keine Chance (Für Dummies) (3., aktualis. Aufl. 2013. 400 S. 240 mm)

  • ただいまウェブストアではご注文を受け付けておりません。 ⇒古書を探す
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783527708307

Description


(Text)
Der beste Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und verstehen Sie, wie Hacker Passwörter knacken, welche Schwachstellen Netzwerke haben, wie die Betriebssysteme Windows, Linux und MacOS X angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.
(Table of content)
Über den Autor 7
Einführung 21

Wer sollte dieses Buch lesen? 21

Über dieses Buch 22

Wie Sie dieses Buch verwenden 22

Was Sie nicht lesen müssen 23

Törichte Annahmen über den Leser 23

Wie dieses Buch aufgebaut ist 23

Teil I: Den Grundstock für das ethischen Hacken legen 23

Teil II: Mit dem ethischen Hacken loslegen 24

Teil III: Ein Netzwerk hacken 24

Teil IV: Betriebssysteme hacken 24

Teil V: Anwendungen hacken 24

Teil VI: Nacharbeiten 24

Teil VII: Der Top-Ten-Teil 25

Symbole, die in diesem Buch verwendet werden 25

Wie es weiter geht 25

Eine nicht unwichtige Besonderheit 26

Teil I Den Grundstock für das ethischen Hacken legen 27

Kapitel 1 Eine Einführung in das ethische Hacken 29

Die Terminologie verständlich machen 29

Den Begriff "Hacker" definieren 30

Den Begriff "böswilliger Benutzer" definieren 30

Wie böswillige Angreifer ethische Hacker zeugen 31

Ethisches Hacken im Vergleich zur Auditierung 31

Überlegungen zu Richtlinien 32

Befolgung von Regeln und regulatorische Dinge 32

Warum die eigenen Systeme hacken? 32

Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33

Nicht technische Angriffe 34

Angriffe auf die Infrastruktur von Netzwerken 34

Angriffe auf das Betriebssystem 34

Angriffe auf Anwendungen und Funktionen 35

Die Gebote des ethischen Hackens 35

Die Privatsphäre respektieren 35

Bringen Sie keine Systeme zum Absturz 36

Die Arbeitsabläufe des ethischen Hackens 36

Den Plan formulieren 36

Werkzeuge auswählen 38

Den Plan ausführen 40

Ergebnisse auswerten 41

Wie es weitergeht 41

Kapitel 2 Die Denkweise von Hackern knacken 43

Gegen wen Sie vorgehen 43

Wer in Computersysteme einbricht 46

Warum sie das tun 47

Angriffe planen und ausführen 50

Anonym bleiben 51

Kapitel 3 Einen Plan für das ethische Hacken entwickeln 53

Eine Zielrichtung vorgeben 53

Festlegen, welche Systeme gehackt werden sollen 55

Teststandards erstellen 58

Zeitliche Planung 58

Tests gezielt ablaufen lassen 59

Blinde oderÜberprüfung mit Kenntnissen 60

Den Standort wählen 61

Auf die Schwachstellen reagieren, die Sie finden 61

Törichte Annahmen 61

Werkzeuge für eine Sicherheitsüberprüfung auswählen 62

Kapitel 4 Die Methodik des Hackens 63

Die Bühne für das Testen vorbereiten 63

Sehen, was andere sehen 65

Öffentlich zugängliche Informationen beschaffen 65

Das Netzwerk kartografieren 68

Systeme scannen 70

Hosts 71

Offene Ports 71

Feststellen, was auf offenen Ports läuft 71

Schwachstellen bewerten 74

In das System eindringen 76

Teil II Mit dem ethischen Hacken loslegen 77

Kapitel 5 Social Engineering 79

Eine Einführung in Social Engineering 79

Erste Tests in Social Engineering 80

Warum Angreifer Social Engineering verwenden 82

Die Auswirkungen verstehen 83

Social-Engineering-Angriffe durchführen 84

Informationen abgreifen 84

Vertrauen bilden 87

Die Beziehung ausnutzen 88

Maßnahmen gegen Social Engineering 90

Richtlinien 91

Das Bewusstsein der Benutzer und Benutzerschulung 91

Kapitel 6 Physische Sicherheitseinrichtungen 95

Erste physische Sicherheitslöcher identifizieren 95

Schwachstellen im Büro lokalisieren 97

Die Infrastruktur eines Gebäudes 98

Versorgung 99

Gestaltung und Nutzung von Büros 100

Netzwerkkomponenten und Computer 102

Kapitel 7 Kennwörter 105

Schwachstellen bei Kennwörtern 105

Organisatorische Schwachstellen bei Kennwörtern 107

Technische Schwachstellen bei Kennwörtern 108

Kennwörter knacken 109

Kennwörter auf die herkömmliche Art knacken 109

Kennwörter "profimäßig" knacken 112

Kennwortgeschützte Dateien knacken 119

Weitere Wege, um am Kennwörter zu gelangen 121

Teil III Netzwerkhosts hacken 125

Kapitel 8 Die Infrastruktur des Netzwerks 127

Schwachstellen an der Infrastruktur von Netzwerke

Contents

Uber den Autor 7

Einfuhrung 21

Wer sollte dieses Buch lesen? 21

Uber dieses Buch 22

Wie Sie dieses Buch verwenden 22

Was Sie nicht lesen mussen 23

Torichte Annahmen uber den Leser 23

Wie dieses Buch aufgebaut ist 23

Teil I: Den Grundstock fur das ethischen Hacken legen 23

Teil II: Mit dem ethischen Hacken loslegen 24

Teil III: Ein Netzwerk hacken 24

Teil IV: Betriebssysteme hacken 24

Teil V: Anwendungen hacken 24

Teil VI: Nacharbeiten 24

Teil VII: Der Top-Ten-Teil 25

Symbole, die in diesem Buch verwendet werden 25

Wie es weiter geht 25

Eine nicht unwichtige Besonderheit 26

Teil I Den Grundstock fur das ethischen Hacken legen 27

Kapitel 1 Eine Einfuhrung in das ethische Hacken 29

Die Terminologie verstandlich machen 29

Den Begriff »Hacker« definieren 30

Den Begriff »boswilliger Benutzer« definieren 30

Wie boswillige Angreifer ethische Hacker zeugen 31

Ethisches Hacken im Vergleich zur Auditierung 31

Uberlegungen zu Richtlinien 32

Befolgung von Regeln und regulatorische Dinge 32

Warum die eigenen Systeme hacken? 32

Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33

Nicht technische Angriffe 34

Angriffe auf die Infrastruktur von Netzwerken 34

Angriffe auf das Betriebssystem 34

Angriffe auf Anwendungen und Funktionen 35

Die Gebote des ethischen Hackens 35

Die Privatsphare respektieren 35

Bringen Sie keine Systeme zum Absturz 36

Die Arbeitsablaufe des ethischen Hackens 36

Den Plan formulieren 36

Werkzeuge auswahlen 38

Den Plan ausfuhren 40

Ergebnisse auswerten 41

Wie es weitergeht 41

Kapitel 2 Die Denkweise von Hackern knacken 43

Gegen wen Sie vorgehen 43

Wer in Computersysteme einbricht 46

Warum sie das tun 47

Angriffe planen und ausfuhren 50

Anonym bleiben 51

Kapitel 3 Einen Plan fur das ethische Hacken entwickeln 53

Eine Zielrichtung vorgeben 53

Festlegen, welche Systeme gehackt werden sollen 55

Teststandards erstellen 58

Zeitliche Planung 58

Tests gezielt ablaufen lassen 59

Blinde oder Uberprufung mit Kenntnissen 60

Den Standort wahlen 61

Auf die Schwachstellen reagieren, die Sie finden 61

Torichte Annahmen 61

Werkzeuge fur eine Sicherheitsuberprufung auswahlen 62

Kapitel 4 Die Methodik des Hackens 63

Die Buhne fur das Testen vorbereiten 63

Sehen, was andere sehen 65

Offentlich zugangliche Informationen beschaffen 65

Das Netzwerk kartografieren 68

Systeme scannen 70

Hosts 71

Offene Ports 71

Feststellen, was auf offenen Ports lauft 71

Schwachstellen bewerten 74

In das System eindringen 76

Teil II Mit dem ethischen Hacken loslegen 77

Kapitel 5 Social Engineering 79

Eine Einfuhrung in Social Engineering 79

Erste Tests in Social Engineering 80

Warum Angreifer Social Engineering verwenden 82

Die Auswirkungen verstehen 83

Social-Engineering-Angriffe durchfuhren 84

Informationen abgreifen 84

Vertrauen bilden 87

Die Beziehung ausnutzen 88

Massnahmen gegen Social Engineering 90

Richtlinien 91

Das Bewusstsein der Benutzer und Benutzerschulung 91

Kapitel 6 Physische Sicherheitseinrichtungen 95

Erste physische Sicherheitslocher identifizieren 95

Schwachstellen im Buro lokalisieren 97

Die Infrastruktur eines Gebaudes 98

Versorgung 99

Gestaltung und Nutzung von Buros 100

Netzwerkkomponenten und Computer 102

Kapitel 7 Kennworter 105

Schwachstellen bei Kennwortern 105

Organisatorische Schwachstellen bei Kennwortern 107

Technische Schwachstellen bei Kennwortern 108

Kennworter knacken 109

Kennworter auf die herkommliche Art knacken 109

Kennworter »profimassig« knacken 112

Kennwortgeschutzte Dateien knacken 119

Weitere Wege, um am Kennworter zu gelangen 121

Teil III Netzwerkhosts hacken 125

Kapitel 8 Die Infrastruktur des Netzwerks 127

Schwachstellen an der Infrastruktur von Netzwerken 128

Werkzeuge wahlen 129

Scanner und Analysatoren 130

Schwachstellenprufung 130

Das Netzwerk scannen und in ihm herumstochern 131

Ports scannen 131

SNMP scannen 137

Banner-Grabbing 138

Firewall-Regeln testen 139

Netzwerkdaten untersuchen 142

Der Angriff auf die MAC-Adresse 147

Denial-of-Service-Angriffe testen 152

Mit bekannten Schwachstellen bei Router, Switch und Firewall umgehen 154

Unsichere Schnittstellen 154

IKE-Schwachen ausnutzen 155

Einen allgemeinen Verteidigungswall fur das Netzwerk einrichten 156

Kapitel 9 Drahtlose Netzwerke 157

Die Folgen von Schwachstellen bei drahtlosen Netzwerken verstehen 157

Die Werkzeuge wahlen 159

Drahtlose Netzwerke entdecken 160

Sie werden weltweit erkannt 160

Die lokalen Funkwellen scannen 162

Angriffe auf drahtlose Netzwerke erkennen und Gegenmassnahmen ergreifen 163

Verschlusselter Verkehr 165

Massnahmen gegen Angriffe auf verschlusselten Verkehr 169

WiFi Protected Setup 170

Massnahmen gegen Schwachen beim WPS-PIN 172

Gefahrliche drahtlose Gerate 172

Massnahmen gegen gefahrliche drahtlose Gerate 175

MAC-Spoofing 176

Massnahmen gegen MAC-Spoofing 180

Physische Sicherheitslocher 180

Massnahmen gegen physische Schwachstellen bei der Sicherheit drahtloser Netzwerke 180

Verwundbare drahtlose Arbeitsstationen 181

Massnahmen gegen Schwachstellen bei drahtlosen Arbeitsstationen 181

Kapitel 10 Mobile Gerate 183

Mobile Schwachstellen einschatzen 183

Kennworter von Laptops knacken 183

Die Werkzeuge wahlen 184

Gegenmassnahmen 187

Telefone und Tablets knacken 188

iOS-Kennworter knacken 189

Massnahmen gegen das Knacken von Kennwortern 192

Teil IV Betriebssysteme hacken 193

Kapitel 11 Windows 195

Windows-Schwachstellen 196

Werkzeuge wahlen 196

Kostenlose Microsoft-Werkzeuge 197

Komplettlosungen 197

Aufgabenspezifische Werkzeuge 198

Informationen uber die Schwachstellen Ihres Windows-Systems sammeln 198

Das System untersuchen 199

NetBIOS 201

Null Sessions entdecken 204

Zuordnung, auch Mapping genannt 204

Informationen sammeln 205

Massnahmen gegen Null-Session-Hacks 207

Freigabeberechtigungen uberprufen 208

Windows-Standards 208

Testen 209

Fehlende sicherheitstechnische Programmaktualisierungen ausnutzen 210

Metasploit verwenden 212

Massnahmen gegen das Ausnutzen fehlender Programmaktualisierungen 218

Authentifizierte Scans ablaufen lassen 219

Kapitel 12 Linux 221

Schwachstellen bei Linux verstehen 222

Werkzeuge wahlen 222

Informationen uber die Schwachstellen Ihrer Linux-Systeme sammeln 223

Das System absuchen 223

Massnahmen gegen das Scannen des Systems 226

Ungenutzte und unsichere Dienste finden 227

Suchen 227

Massnahmen gegen Angriffe auf ungenutzte Dienste 229

Die Dateien ».rhosts« und »hosts.equiv« schutzen 232

Hacks, die die Dateien ».rhosts« und »hosts.equiv« verwenden 232

Massnahmen gegen Angriffe auf die Dateien ».rhosts« und »hosts.equiv« 233

Die Sicherheit von NFS uberprufen 234

NFS-Hacks 234

Massnahmen gegen Angriffe auf das NFS 235

Dateiberechtigungen uberprufen 235

Das Hacken von Dateiberechtigungen 235

Massnahmen gegen Angriffe auf Dateiberechtigungen 235

Fur Buffer-Overflow empfangliche Schwachstellen finden 236

Angriffe 237

Massnahmen gegen Buffer-Overflow-Angriffe 237

Physische Sicherheitsmassnahmen uberprufen 237

Physische Hacks 237

Massnahmen gegen physische Angriffe auf die Sicherheit 238

Allgemeine Sicherheitstests durchfuhren 239

Sicherheitsaktualisierungen fur Linux 240

Aktualisierungen der Distributionen 240

Update-Manager fur mehrere Plattformen 241

Teil V Anwendungen hacken 243

Kapitel 13 Kommunikations- und Benachrichtigungssysteme 245

Eine Einfuhrung in Schwachstellen bei Benachrichtigungssystemen 245

Angriffe auf E-Mail erkennen und ihnen begegnen 246

E-Mail-Bomben 246

Banner 250

SMTP 251

Die besten Methoden, um Risiken bei E-Mails zu minimieren 261

Voice over IP verstehen 263

Schwachstellen von VoIP 263

Massnahmen gegen Schwachstellen bei VoIP 269

Kapitel 14 Websites und Webanwendungen 271

Die Werkzeuge fur Webanwendungen auswahlen 272

Mit dem Web zusammenhangende Schwachstellen suchen 274

Directory Traversal 274

Massnahmen gegen Directory Traversals 276

Angriffe uber das Filtern von Eingaben 277

Massnehmen gegen Angriffe uber Eingaben 286

Angriffe auf Standardskripte 287

Massnahmen gegen Angriffe auf Standardskripte 288

Unsichere Anmeldemechanismen 288

Massnahmen gegen unsichere Anmeldesysteme 291

Allgemeine Sicherheitsscans bei Webanwendungen durchfuhren 293

Risiken bei der Websicherheit minimieren 293

Sicherheit durch Verbergen 293

Firewalls errichten 294

Quellcode analysieren 294

Kapitel 15 Datenbanken und Speichersysteme 297

In Datenbanken eintauchen 297

Werkzeuge wahlen 297

Datenbanken im Netzwerk finden 299

Datenbankkennworter knacken 300

Datenbanken nach Schwachstellen absuchen 301

Bewahrten Vorgehensweisen folgen, um Sicherheitsrisiken bei Datenbanken zu minimieren 302

Speichersysteme 303

Werkzeuge wahlen 303

Speichersysteme im Netzwerk finden 303

Sensiblen Text in Netzwerkdateien ausgraben 304

Bewahrten Vorgehensweisen folgen, um Sicherheitsrisiken bei der Datenspeicherung zu minimieren 306

Teil VI Die Ernte des ethischen Hackens 309

Kapitel 16 Die Ergebnisse prasentieren 311

Die Ergebnisse zusammenfuhren 311

Schwachstellen mit Prioritaten versehen 312

Berichte erstellen 314

Kapitel 17 Sicherheitslocher stopfen 317

Berichte in Aktionen verwandeln 317

Patchen fur die Perfektion 318

Patch-Verwaltung 318

Patch-Automatisierung 319

Systeme dicht machen 320

Die Infrastruktur der Sicherheitseinrichtungen uberprufen 320

Kapitel 18 Sicherheitsverfahren umsetzen 323

Die Ablaufe des ethischen Hackens automatisieren 323

Bosartigkeit uberwachen 324

Ethisches Hacken an Dritte vergeben 326

Fur eine auf Sicherheit gerichtete Einstellung sorgen 328

Auch bei anderen Sicherheitsanstrengungen nicht nachlassen 328

Teil VII Der Top-Ten-Teil 331

Kapitel 19 Zehn Tipps, um die Unterstutzung der Geschaftsfuhrung zu erlangen 333

Sorgen Sie fur einen Verbundeten und einen Geldgeber 333

Seien Sie kein Aufschneider 333

Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 333

Heben Sie die allgemeinen Vorteile des ethischen Hackens hervor 334

Zeigen Sie, wie ethisches Hacken gerade Ihrem Unternehmen helfen kann 334

Kummern Sie sich um das Unternehmen 335

Seien Sie glaubwurdig 335

Reden Sie wie ein Manager 335

Zeigen Sie, wie wertvoll Ihre Anstrengungen sind 336

Seien Sie flexibel und anpassungsfahig 336

Kapitel 20 Zehn Grunde, warum Hacken das einzig sinnvolle Testen ist 337

Die Bosen denken Boses, verwenden gute Werkzeuge und entwickeln neue Methoden 337

Gesetze und die Einhaltung von Regeln bedeuten in der IT immer noch mehr als hochwertige Pruflisten 337

Ethisches Hacken erganzt Prufverfahren und Einschatzungen der Sicherheitsstandards 337

Kunden und Partner fragen: »Wie sicher sind Ihre Systeme?« 337

Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 338

Das ethische Hacken verbessert das Verstandnis fur Bedrohungen des Unternehmens 338

Wenn es zu einem Einbruch kommt, mussen Sie auf etwas zuruckgreifen konnen 338

Ethisches Hacken fordert das Ubelste Ihrer Systeme ans Tageslicht 338

Ethisches Hacken verbindet das Beste der Tests auf Eindringen mit dem Prufen auf Schwachstellen 339

Ethisches Hacken kann Schwachen aufdecken, die ansonsten vielleicht jahrelang ubersehen worden waren 339

Kapitel 21 Zehn todliche Fehler 341

Im Vorfeld keine Genehmigung einholen 341

Davon ausgehen, dass Sie im Verlauf Ihrer Tests alle Schwachstellen finden 341

Davon ausgehen, alle Sicherheitslocher beseitigen zu konnen 341

Tests nur einmal ausfuhren 342

Glauben, alles zu wissen 342

Tests nicht aus der Sicht eines Hackers betrachten 342

Die falschen Systeme testen 342

Nicht die richtigen Werkzeuge verwenden 343

Sich zur falschen Zeit mit produktiven Systemen abgeben 343

Tests an Dritte vergeben und sich dann um nichts kummern 343

最近チェックした商品