Ethical Hacking : Das Handbuch für Pentesting und Red Teaming

個数:

Ethical Hacking : Das Handbuch für Pentesting und Red Teaming

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版
  • 商品コード 9783836297028

Description

The best defense? A good offense!

Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.

  • Von der Reconnaissance bis zur Exploitation
  • Tools und Methoden verstehen
  • Mit Lernvideos und Prüfungssimulator für IT-Sicherheitszertifizierungen

Aus dem Inhalt:

  • Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle
  • Hacking Lab für Challenges aufbauen
  • Die OWASP Top 10 und der Juice Shop
  • Kryptografie
  • Footprinting und Reconnaissance
  • Scanning
  • Social Engineering
  • Enumeration und Fuzzing
  • Gaining Access
  • Reverse Shells
  • Privilege Escalation
  • Künstliche Intelligenz im Ethical Hacking


Materialien zum Buch ... 18

Vorwort ... 21

1. Einführung ... 23


1.1 ... Was ist Ethical Hacking? ... 23

1.2 ... Rechtliche Grundlagen ... 26

1.3 ... Schutzziele der Informationssicherheit ... 30

1.4 ... Motivation für Hacking-Angriffe ... 32

1.5 ... Arten von Hackern ... 34

1.6 ... Cyber Kill Chain ... 36

1.7 ... Hackerethik ... 38

1.8 ... Advanced Persistent Threats (APT) ... 41

1.9 ... Common Vulnerabilities and Exposures (CVE) ... 43

1.10 ... Common Vulnerability Scoring System (CVSS) ... 46

1.11 ... Klassifikation von Angriffen ... 49

1.12 ... Das MITRE ATT&CK-Framework ... 50

1.13 ... Tactics, Techniques and Procedures (TTP) ... 56

1.14 ... Indicators of Compromise (IoC) ... 57

1.15 ... Sicherheitsmodelle ... 58

1.16 ... Informationskrieg ... 63

1.17 ... Übungsfragen ... 65


2. TryHackMe ... 89


2.1 ... TryHackMe -- der Überblick ... 89

2.2 ... Hacking-Labor ... 93

2.3 ... Hacking-Challenges starten und lösen ... 110

2.4 ... Unterstützung durch KI (ShellGPT) ... 116


3. Footprinting und Reconnaissance ... 121


3.1 ... Was ist Footprinting? ... 121

3.2 ... Aktives und passives Footprinting ... 123

3.3 ... Well-known-Dateien ... 149

3.4 ... Footprinting im Dark Web ... 151

3.5 ... Werkzeuge für das Footprinting ... 153

3.6 ... Schutz vor Footprinting ... 168

3.7 ... O(h)SINT ... 170

3.8 ... Übungsfragen ... 178


4. Scanning ... 201


4.1 ... Ports und Dienste ... 201

4.2 ... Das OSI-Modell ... 204

4.3 ... HTTP ... 205

4.4 ... ICMP, UDP und TCP ... 209

4.5 ... Hping3 ... 214

4.6 ... Wireshark ... 217

4.7 ... Nmap ... 221

4.8 ... Banner Grabbing ... 235

4.9 ... Übungsfragen ... 239


5. Enumeration und Fuzzing ... 267


5.1 ... Was ist Enumeration? ... 267

5.2 ... Gobuster ... 273

5.3 ... Was ist Fuzzing? ... 275

5.4 ... FFUF ... 278

5.5 ... WPScan ... 280

5.6 ... Übungsfragen ... 282


Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.

最近チェックした商品