- ホーム
- > 洋書
- > ドイツ書
- > Mathematics, Sciences & Technology
- > Computer & Internet
- > general surveys & lexicons
Description
(Text)
Der beste Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und verstehen Sie, wie Hacker Passwörter knacken, welche Schwachstellen Netzwerke haben, wie die Betriebssysteme Windows, Linux und MacOS X angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.
(Table of content)
Über den Autor 7
Einführung 21
Wer sollte dieses Buch lesen? 21
Über dieses Buch 22
Wie Sie dieses Buch verwenden 22
Was Sie nicht lesen müssen 23
Törichte Annahmen über den Leser 23
Wie dieses Buch aufgebaut ist 23
Teil I: Den Grundstock für das ethischen Hacken legen 23
Teil II: Mit dem ethischen Hacken loslegen 24
Teil III: Ein Netzwerk hacken 24
Teil IV: Betriebssysteme hacken 24
Teil V: Anwendungen hacken 24
Teil VI: Nacharbeiten 24
Teil VII: Der Top-Ten-Teil 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weiter geht 25
Eine nicht unwichtige Besonderheit 26
Teil I Den Grundstock für das ethischen Hacken legen 27
Kapitel 1 Eine Einführung in das ethische Hacken 29
Die Terminologie verständlich machen 29
Den Begriff "Hacker" definieren 30
Den Begriff "böswilliger Benutzer" definieren 30
Wie böswillige Angreifer ethische Hacker zeugen 31
Ethisches Hacken im Vergleich zur Auditierung 31
Überlegungen zu Richtlinien 32
Befolgung von Regeln und regulatorische Dinge 32
Warum die eigenen Systeme hacken? 32
Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33
Nicht technische Angriffe 34
Angriffe auf die Infrastruktur von Netzwerken 34
Angriffe auf das Betriebssystem 34
Angriffe auf Anwendungen und Funktionen 35
Die Gebote des ethischen Hackens 35
Die Privatsphäre respektieren 35
Bringen Sie keine Systeme zum Absturz 36
Die Arbeitsabläufe des ethischen Hackens 36
Den Plan formulieren 36
Werkzeuge auswählen 38
Den Plan ausführen 40
Ergebnisse auswerten 41
Wie es weitergeht 41
Kapitel 2 Die Denkweise von Hackern knacken 43
Gegen wen Sie vorgehen 43
Wer in Computersysteme einbricht 46
Warum sie das tun 47
Angriffe planen und ausführen 50
Anonym bleiben 51
Kapitel 3 Einen Plan für das ethische Hacken entwickeln 53
Eine Zielrichtung vorgeben 53
Festlegen, welche Systeme gehackt werden sollen 55
Teststandards erstellen 58
Zeitliche Planung 58
Tests gezielt ablaufen lassen 59
Blinde oderÜberprüfung mit Kenntnissen 60
Den Standort wählen 61
Auf die Schwachstellen reagieren, die Sie finden 61
Törichte Annahmen 61
Werkzeuge für eine Sicherheitsüberprüfung auswählen 62
Kapitel 4 Die Methodik des Hackens 63
Die Bühne für das Testen vorbereiten 63
Sehen, was andere sehen 65
Öffentlich zugängliche Informationen beschaffen 65
Das Netzwerk kartografieren 68
Systeme scannen 70
Hosts 71
Offene Ports 71
Feststellen, was auf offenen Ports läuft 71
Schwachstellen bewerten 74
In das System eindringen 76
Teil II Mit dem ethischen Hacken loslegen 77
Kapitel 5 Social Engineering 79
Eine Einführung in Social Engineering 79
Erste Tests in Social Engineering 80
Warum Angreifer Social Engineering verwenden 82
Die Auswirkungen verstehen 83
Social-Engineering-Angriffe durchführen 84
Informationen abgreifen 84
Vertrauen bilden 87
Die Beziehung ausnutzen 88
Maßnahmen gegen Social Engineering 90
Richtlinien 91
Das Bewusstsein der Benutzer und Benutzerschulung 91
Kapitel 6 Physische Sicherheitseinrichtungen 95
Erste physische Sicherheitslöcher identifizieren 95
Schwachstellen im Büro lokalisieren 97
Die Infrastruktur eines Gebäudes 98
Versorgung 99
Gestaltung und Nutzung von Büros 100
Netzwerkkomponenten und Computer 102
Kapitel 7 Kennwörter 105
Schwachstellen bei Kennwörtern 105
Organisatorische Schwachstellen bei Kennwörtern 107
Technische Schwachstellen bei Kennwörtern 108
Kennwörter knacken 109
Kennwörter auf die herkömmliche Art knacken 109
Kennwörter "profimäßig" knacken 112
Kennwortgeschützte Dateien knacken 119
Weitere Wege, um am Kennwörter zu gelangen 121
Teil III Netzwerkhosts hacken 125
Kapitel 8 Die Infrastruktur des Netzwerks 127
Schwachstellen an der Infrastruktur von Netzwerke
Contents
Uber den Autor 7
Einfuhrung 21
Wer sollte dieses Buch lesen? 21
Uber dieses Buch 22
Wie Sie dieses Buch verwenden 22
Was Sie nicht lesen mussen 23
Torichte Annahmen uber den Leser 23
Wie dieses Buch aufgebaut ist 23
Teil I: Den Grundstock fur das ethischen Hacken legen 23
Teil II: Mit dem ethischen Hacken loslegen 24
Teil III: Ein Netzwerk hacken 24
Teil IV: Betriebssysteme hacken 24
Teil V: Anwendungen hacken 24
Teil VI: Nacharbeiten 24
Teil VII: Der Top-Ten-Teil 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weiter geht 25
Eine nicht unwichtige Besonderheit 26
Teil I Den Grundstock fur das ethischen Hacken legen 27
Kapitel 1 Eine Einfuhrung in das ethische Hacken 29
Die Terminologie verstandlich machen 29
Den Begriff »Hacker« definieren 30
Den Begriff »boswilliger Benutzer« definieren 30
Wie boswillige Angreifer ethische Hacker zeugen 31
Ethisches Hacken im Vergleich zur Auditierung 31
Uberlegungen zu Richtlinien 32
Befolgung von Regeln und regulatorische Dinge 32
Warum die eigenen Systeme hacken? 32
Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33
Nicht technische Angriffe 34
Angriffe auf die Infrastruktur von Netzwerken 34
Angriffe auf das Betriebssystem 34
Angriffe auf Anwendungen und Funktionen 35
Die Gebote des ethischen Hackens 35
Die Privatsphare respektieren 35
Bringen Sie keine Systeme zum Absturz 36
Die Arbeitsablaufe des ethischen Hackens 36
Den Plan formulieren 36
Werkzeuge auswahlen 38
Den Plan ausfuhren 40
Ergebnisse auswerten 41
Wie es weitergeht 41
Kapitel 2 Die Denkweise von Hackern knacken 43
Gegen wen Sie vorgehen 43
Wer in Computersysteme einbricht 46
Warum sie das tun 47
Angriffe planen und ausfuhren 50
Anonym bleiben 51
Kapitel 3 Einen Plan fur das ethische Hacken entwickeln 53
Eine Zielrichtung vorgeben 53
Festlegen, welche Systeme gehackt werden sollen 55
Teststandards erstellen 58
Zeitliche Planung 58
Tests gezielt ablaufen lassen 59
Blinde oder Uberprufung mit Kenntnissen 60
Den Standort wahlen 61
Auf die Schwachstellen reagieren, die Sie finden 61
Torichte Annahmen 61
Werkzeuge fur eine Sicherheitsuberprufung auswahlen 62
Kapitel 4 Die Methodik des Hackens 63
Die Buhne fur das Testen vorbereiten 63
Sehen, was andere sehen 65
Offentlich zugangliche Informationen beschaffen 65
Das Netzwerk kartografieren 68
Systeme scannen 70
Hosts 71
Offene Ports 71
Feststellen, was auf offenen Ports lauft 71
Schwachstellen bewerten 74
In das System eindringen 76
Teil II Mit dem ethischen Hacken loslegen 77
Kapitel 5 Social Engineering 79
Eine Einfuhrung in Social Engineering 79
Erste Tests in Social Engineering 80
Warum Angreifer Social Engineering verwenden 82
Die Auswirkungen verstehen 83
Social-Engineering-Angriffe durchfuhren 84
Informationen abgreifen 84
Vertrauen bilden 87
Die Beziehung ausnutzen 88
Massnahmen gegen Social Engineering 90
Richtlinien 91
Das Bewusstsein der Benutzer und Benutzerschulung 91
Kapitel 6 Physische Sicherheitseinrichtungen 95
Erste physische Sicherheitslocher identifizieren 95
Schwachstellen im Buro lokalisieren 97
Die Infrastruktur eines Gebaudes 98
Versorgung 99
Gestaltung und Nutzung von Buros 100
Netzwerkkomponenten und Computer 102
Kapitel 7 Kennworter 105
Schwachstellen bei Kennwortern 105
Organisatorische Schwachstellen bei Kennwortern 107
Technische Schwachstellen bei Kennwortern 108
Kennworter knacken 109
Kennworter auf die herkommliche Art knacken 109
Kennworter »profimassig« knacken 112
Kennwortgeschutzte Dateien knacken 119
Weitere Wege, um am Kennworter zu gelangen 121
Teil III Netzwerkhosts hacken 125
Kapitel 8 Die Infrastruktur des Netzwerks 127
Schwachstellen an der Infrastruktur von Netzwerken 128
Werkzeuge wahlen 129
Scanner und Analysatoren 130
Schwachstellenprufung 130
Das Netzwerk scannen und in ihm herumstochern 131
Ports scannen 131
SNMP scannen 137
Banner-Grabbing 138
Firewall-Regeln testen 139
Netzwerkdaten untersuchen 142
Der Angriff auf die MAC-Adresse 147
Denial-of-Service-Angriffe testen 152
Mit bekannten Schwachstellen bei Router, Switch und Firewall umgehen 154
Unsichere Schnittstellen 154
IKE-Schwachen ausnutzen 155
Einen allgemeinen Verteidigungswall fur das Netzwerk einrichten 156
Kapitel 9 Drahtlose Netzwerke 157
Die Folgen von Schwachstellen bei drahtlosen Netzwerken verstehen 157
Die Werkzeuge wahlen 159
Drahtlose Netzwerke entdecken 160
Sie werden weltweit erkannt 160
Die lokalen Funkwellen scannen 162
Angriffe auf drahtlose Netzwerke erkennen und Gegenmassnahmen ergreifen 163
Verschlusselter Verkehr 165
Massnahmen gegen Angriffe auf verschlusselten Verkehr 169
WiFi Protected Setup 170
Massnahmen gegen Schwachen beim WPS-PIN 172
Gefahrliche drahtlose Gerate 172
Massnahmen gegen gefahrliche drahtlose Gerate 175
MAC-Spoofing 176
Massnahmen gegen MAC-Spoofing 180
Physische Sicherheitslocher 180
Massnahmen gegen physische Schwachstellen bei der Sicherheit drahtloser Netzwerke 180
Verwundbare drahtlose Arbeitsstationen 181
Massnahmen gegen Schwachstellen bei drahtlosen Arbeitsstationen 181
Kapitel 10 Mobile Gerate 183
Mobile Schwachstellen einschatzen 183
Kennworter von Laptops knacken 183
Die Werkzeuge wahlen 184
Gegenmassnahmen 187
Telefone und Tablets knacken 188
iOS-Kennworter knacken 189
Massnahmen gegen das Knacken von Kennwortern 192
Teil IV Betriebssysteme hacken 193
Kapitel 11 Windows 195
Windows-Schwachstellen 196
Werkzeuge wahlen 196
Kostenlose Microsoft-Werkzeuge 197
Komplettlosungen 197
Aufgabenspezifische Werkzeuge 198
Informationen uber die Schwachstellen Ihres Windows-Systems sammeln 198
Das System untersuchen 199
NetBIOS 201
Null Sessions entdecken 204
Zuordnung, auch Mapping genannt 204
Informationen sammeln 205
Massnahmen gegen Null-Session-Hacks 207
Freigabeberechtigungen uberprufen 208
Windows-Standards 208
Testen 209
Fehlende sicherheitstechnische Programmaktualisierungen ausnutzen 210
Metasploit verwenden 212
Massnahmen gegen das Ausnutzen fehlender Programmaktualisierungen 218
Authentifizierte Scans ablaufen lassen 219
Kapitel 12 Linux 221
Schwachstellen bei Linux verstehen 222
Werkzeuge wahlen 222
Informationen uber die Schwachstellen Ihrer Linux-Systeme sammeln 223
Das System absuchen 223
Massnahmen gegen das Scannen des Systems 226
Ungenutzte und unsichere Dienste finden 227
Suchen 227
Massnahmen gegen Angriffe auf ungenutzte Dienste 229
Die Dateien ».rhosts« und »hosts.equiv« schutzen 232
Hacks, die die Dateien ».rhosts« und »hosts.equiv« verwenden 232
Massnahmen gegen Angriffe auf die Dateien ».rhosts« und »hosts.equiv« 233
Die Sicherheit von NFS uberprufen 234
NFS-Hacks 234
Massnahmen gegen Angriffe auf das NFS 235
Dateiberechtigungen uberprufen 235
Das Hacken von Dateiberechtigungen 235
Massnahmen gegen Angriffe auf Dateiberechtigungen 235
Fur Buffer-Overflow empfangliche Schwachstellen finden 236
Angriffe 237
Massnahmen gegen Buffer-Overflow-Angriffe 237
Physische Sicherheitsmassnahmen uberprufen 237
Physische Hacks 237
Massnahmen gegen physische Angriffe auf die Sicherheit 238
Allgemeine Sicherheitstests durchfuhren 239
Sicherheitsaktualisierungen fur Linux 240
Aktualisierungen der Distributionen 240
Update-Manager fur mehrere Plattformen 241
Teil V Anwendungen hacken 243
Kapitel 13 Kommunikations- und Benachrichtigungssysteme 245
Eine Einfuhrung in Schwachstellen bei Benachrichtigungssystemen 245
Angriffe auf E-Mail erkennen und ihnen begegnen 246
E-Mail-Bomben 246
Banner 250
SMTP 251
Die besten Methoden, um Risiken bei E-Mails zu minimieren 261
Voice over IP verstehen 263
Schwachstellen von VoIP 263
Massnahmen gegen Schwachstellen bei VoIP 269
Kapitel 14 Websites und Webanwendungen 271
Die Werkzeuge fur Webanwendungen auswahlen 272
Mit dem Web zusammenhangende Schwachstellen suchen 274
Directory Traversal 274
Massnahmen gegen Directory Traversals 276
Angriffe uber das Filtern von Eingaben 277
Massnehmen gegen Angriffe uber Eingaben 286
Angriffe auf Standardskripte 287
Massnahmen gegen Angriffe auf Standardskripte 288
Unsichere Anmeldemechanismen 288
Massnahmen gegen unsichere Anmeldesysteme 291
Allgemeine Sicherheitsscans bei Webanwendungen durchfuhren 293
Risiken bei der Websicherheit minimieren 293
Sicherheit durch Verbergen 293
Firewalls errichten 294
Quellcode analysieren 294
Kapitel 15 Datenbanken und Speichersysteme 297
In Datenbanken eintauchen 297
Werkzeuge wahlen 297
Datenbanken im Netzwerk finden 299
Datenbankkennworter knacken 300
Datenbanken nach Schwachstellen absuchen 301
Bewahrten Vorgehensweisen folgen, um Sicherheitsrisiken bei Datenbanken zu minimieren 302
Speichersysteme 303
Werkzeuge wahlen 303
Speichersysteme im Netzwerk finden 303
Sensiblen Text in Netzwerkdateien ausgraben 304
Bewahrten Vorgehensweisen folgen, um Sicherheitsrisiken bei der Datenspeicherung zu minimieren 306
Teil VI Die Ernte des ethischen Hackens 309
Kapitel 16 Die Ergebnisse prasentieren 311
Die Ergebnisse zusammenfuhren 311
Schwachstellen mit Prioritaten versehen 312
Berichte erstellen 314
Kapitel 17 Sicherheitslocher stopfen 317
Berichte in Aktionen verwandeln 317
Patchen fur die Perfektion 318
Patch-Verwaltung 318
Patch-Automatisierung 319
Systeme dicht machen 320
Die Infrastruktur der Sicherheitseinrichtungen uberprufen 320
Kapitel 18 Sicherheitsverfahren umsetzen 323
Die Ablaufe des ethischen Hackens automatisieren 323
Bosartigkeit uberwachen 324
Ethisches Hacken an Dritte vergeben 326
Fur eine auf Sicherheit gerichtete Einstellung sorgen 328
Auch bei anderen Sicherheitsanstrengungen nicht nachlassen 328
Teil VII Der Top-Ten-Teil 331
Kapitel 19 Zehn Tipps, um die Unterstutzung der Geschaftsfuhrung zu erlangen 333
Sorgen Sie fur einen Verbundeten und einen Geldgeber 333
Seien Sie kein Aufschneider 333
Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 333
Heben Sie die allgemeinen Vorteile des ethischen Hackens hervor 334
Zeigen Sie, wie ethisches Hacken gerade Ihrem Unternehmen helfen kann 334
Kummern Sie sich um das Unternehmen 335
Seien Sie glaubwurdig 335
Reden Sie wie ein Manager 335
Zeigen Sie, wie wertvoll Ihre Anstrengungen sind 336
Seien Sie flexibel und anpassungsfahig 336
Kapitel 20 Zehn Grunde, warum Hacken das einzig sinnvolle Testen ist 337
Die Bosen denken Boses, verwenden gute Werkzeuge und entwickeln neue Methoden 337
Gesetze und die Einhaltung von Regeln bedeuten in der IT immer noch mehr als hochwertige Pruflisten 337
Ethisches Hacken erganzt Prufverfahren und Einschatzungen der Sicherheitsstandards 337
Kunden und Partner fragen: »Wie sicher sind Ihre Systeme?« 337
Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 338
Das ethische Hacken verbessert das Verstandnis fur Bedrohungen des Unternehmens 338
Wenn es zu einem Einbruch kommt, mussen Sie auf etwas zuruckgreifen konnen 338
Ethisches Hacken fordert das Ubelste Ihrer Systeme ans Tageslicht 338
Ethisches Hacken verbindet das Beste der Tests auf Eindringen mit dem Prufen auf Schwachstellen 339
Ethisches Hacken kann Schwachen aufdecken, die ansonsten vielleicht jahrelang ubersehen worden waren 339
Kapitel 21 Zehn todliche Fehler 341
Im Vorfeld keine Genehmigung einholen 341
Davon ausgehen, dass Sie im Verlauf Ihrer Tests alle Schwachstellen finden 341
Davon ausgehen, alle Sicherheitslocher beseitigen zu konnen 341
Tests nur einmal ausfuhren 342
Glauben, alles zu wissen 342
Tests nicht aus der Sicht eines Hackers betrachten 342
Die falschen Systeme testen 342
Nicht die richtigen Werkzeuge verwenden 343
Sich zur falschen Zeit mit produktiven Systemen abgeben 343
Tests an Dritte vergeben und sich dann um nichts kummern 343