Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Beschreibung
Angriffsvektoren finden und beheben - das Standardwerk für IT-Admins

Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!

Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Aus dem Inhalt:

  • Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
  • Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
  • IT-Forensik: Spuren sichern und analysieren
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Intrusion Detection mit Snort und Wazuh
  • GenAI-Anwendungen absichern
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung
Angriffsvektoren finden und beheben - das Standardwerk für IT-Admins

Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Das Team aus Security-Profis rund um Bestseller-Autor Michael Kofler, bestehend aus Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Frank Neugebauer, Peter Kloep, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim, vermittelt Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie selbst zum Security-Experten!

Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.

  • Schwachstellen verstehen, Angriffsvektoren identifizieren
  • Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT
  • Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits

Aus dem Inhalt:

  • Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
  • Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
  • IT-Forensik: Spuren sichern und analysieren
  • WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
  • Basisabsicherung: Linux und Windows, Active Directory und Samba
  • Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
  • Hacking und Security von Smartphones
  • Intrusion Detection mit Snort und Wazuh
  • GenAI-Anwendungen absichern
  • Web-Anwendungen absichern und angreifen
  • Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
  • IoT-Security: Angriffe und sichere Entwicklung
Über den Autor
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen undarbeitet als Lehrbeauftragter.
Inhaltsverzeichnis

Vorwort ... 13

TEIL I. Einführung und Tools ... 19

1. Einführung ... 21

1.1 ... Hacking ... 21

1.2 ... Sicherheit ... 31

1.3 ... Exploits ... 47

1.4 ... Authentifizierung und Passwörter ... 55

1.5 ... Künstliche Intelligenz ... 61

1.6 ... Sicherheitsrisiko IPv6 ... 63

1.7 ... Gesetzliche Rahmenbedingungen ... 65

1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68

2. Kali Linux ... 71

2.1 ... Kali Linux ausprobieren ... 72

2.2 ... Kali Linux mit VirtualBox ausführen ... 75

2.3 ... Kali Linux installieren ... 77

2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80

2.5 ... Kali Linux mit UTM ausführen ... 83

2.6 ... Kali Linux auf dem Raspberry Pi ... 85

2.7 ... Kali-Download verifizieren ... 86

2.8 ... Konfiguration und Kali-Interna ... 88

2.9 ... Einfache Anwendungsbeispiele ... 94

3. Hacking-Tools ... 99

3.1 ... nmap ... 100

3.2 ... hydra ... 106

3.3 ... sslyze, sslscan und testssl ... 111

3.4 ... whois, host und dig ... 115

3.5 ... Wireshark ... 117

3.6 ... tcpdump ... 124

3.7 ... Netcat (nc) ... 127

3.8 ... OpenVAS ... 130

3.9 ... Metasploit Framework ... 142

3.10 ... Empire Framework ... 157

3.11 ... Das Post-Exploitation-Framework Koadic ... 167

3.12 ... Social-Engineer Toolkit (SET) ... 176

3.13 ... Burp Suite ... 183

3.14 ... Sliver ... 190

4. Hacking lernen ... 197

4.1 ... Übungsumgebung einrichten ... 199

4.2 ... Basic Pentesting 1 und 2 ... 205

4.3 ... Mr. Robot und Necromancer ... 218

4.4 ... Metasploitable ... 223

4.5 ... pwn.college ... 225

4.6 ... Juice Shop ... 228

5. Bug-Bounty-Programme ... 233

5.1 ... Die Idee hinter Bug Bounties ... 233

5.2 ... Reporting von Schwachstellen ... 236

5.3 ... Tipps & Tricks für Analysten ... 238

5.4 ... Tipps für Unternehmen ... 241

TEIL II. Hacking und Absicherung ... 243

6. Offline Hacking ... 245

6.1 ... BIOS/EFI-Grundlagen ... 247

6.2 ... Auf fremde Systeme zugreifen ... 249

6.3 ... Windows-Passwort zurücksetzen ... 254

6.4 ... Linux-Passwort zurücksetzen ... 261

6.5 ... Datenträger verschlüsseln ... 262

7. Passwörter ... 269

7.1 ... Hash-Verfahren ... 270

7.2 ... Brute-Force Password Cracking ... 273

7.3 ... Rainbow Tables ... 275

7.4 ... Wörterbuch-Attacken ... 277

7.5 ... Passworttools ... 278

7.6 ... Default-Passwörter ... 287

7.7 ... Data Breaches ... 288

7.8 ... Multi-Faktor-Authentifizierung ... 291

7.9 ... Sicheres Passwort-Handling implementieren ... 292

7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294

8. IT-Forensik ... 299

8.1 ... Methodische Analyse von Vorfällen ... 301

8.2 ... Post-Mortem-Untersuchung ... 306

8.3 ... Live-Analyse ... 321

8.4 ... Forensic Readiness ... 325

8.5 ... Zusammenfassung ... 328

9. WLAN, Bluetooth und SDR ... 329

9.1 ... 802.11x-Systeme (WiFi) ... 329

9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348

9.3 ... Bluetooth ... 355

9.4 ... Software-Defined Radios (SDR) ... 374

9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383

10. Angriffsvektor USB-Schnittstelle ... 395

10.1 ... USB Rubber Ducky ... 396

10.2 ... Digispark -- ein Wolf im Schafspelz ... 404

10.3 ... Bash Bunny ... 411

10.4 ... MalDuino W ... 434

10.5 ... GegenmaT1ss nahmen ... 441

11. Externe Sicherheitsüberprüfungen ... 447

11.1 ... Gründe für professionelle Überprüfungen ... 447

11.2 ... Typen von Sicherheitsüberprüfungen ... 448

11.3 ... Rechtliche Absicherung ... 462

11.4 ... Zielsetzung und Abgrenzung ... 464

11.5 ... Methodologien zur Durchführung ... 465

11.6 ... Reporting ... 467

11.7 ... Auswahl des richtigen Anbieters ... 470

12. Penetration-Testing ... 473

12.1 ... Informationssammlung ... 474

12.2 ... Initialer Zugriff mit Codeausführung ... 484

12.3 ... Scanning von interessanten Zielen ... 488

12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495

12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497

12.6 ... Angriff über bekannte oder schwache Passwörter ... 503

12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507

12.8 ... Phishing-Angriffe mit Office-Makros ... 516

12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521

12.10 ... Angriffsvektor USB-Phishing ... 527

12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530

12.12 ... Rechteerweiterung am System ... 534

12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541

12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566

13. Windows Server absichern ... 571

13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572

13.2 ... Manipulationen am Dateisystem ... 583

13.3 ... Serverhärtung ... 588

13.4 ... Microsoft Defender ... 591

13.5 ... Windows-Firewall ... 594

13.6 ... Windows-Ereignisanzeige ... 599

13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608

14. Active Directory ... 611

14.1 ... Was ist das Active Directory? ... 611

14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625

14.3 ... Manipulation von Gruppenrichtlinien ... 629

14.4 ... Domänenauthentifizierung (Kerberos) ... 636

14.5 ... Kerberos Armoring (FAST) ... 643

14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646

14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648

14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660

14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665

14.10 ... Grundabsicherung ... 667

14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672

14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676

15. Linux absichern ... 689

15.1 ... Installation ... 690

15.2 ... Software-Updates ... 694

15.3 ... Kernel-Updates (Live-Patches) ... 699

15.4 ... SSH absichern ... 701

15.5 ... 2FA mit Google Authenticator ... 707

15.6 ... Fail2ban ... 713

15.7 ... Firewall ... 720

15.8 ... Geo-Blocking mit nft ... 736

15.9 ... SELinux ... 742

15.10 ... AppArmor ... 748

15.11 ... Kernel Hardening ... 753

15.12 ... Apache ... 756

15.13 ... MySQL und MariaDB ... 763

15.14 ... Postfix ... 770

15.15 ... Dovecot ... 776

15.16 ... Docker ... 778

15.17 ... Logging und Monitoring ... 784

15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789

16. Sicherheit bei Samba-Fileservern ... 799

16.1 ... Vorüberlegungen ... 799

16.2 ... Basisinstallation ... 801

16.3 ... Konfiguration des Samba-Domaincontrollers ... 804

16.4 ... Konfiguration des Samba-Servers ... 805

16.5 ... Samba-Server im Active Directory ... 808

16.6 ... Freigaben auf dem Samba-Server ... 812

16.7 ... Umstellung auf die Registry ... 817

16.8 ... Samba-Audit-Funktionen ... 821

16.9 ... Firewall ... 823

16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828

17. Sicherheit von Webanwendungen ... 839

17.1 ... Architektur von Webapplikationen ... 839

17.2 ... Angriffe gegen Webanwendungen ... 842

17.3 ... Praktische Analyse einer Webanwendung ... 876

17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898

17.5 ... Sicherheitsanalyse von Webanwendungen ... 907

18. Intrusion-Detection-Systeme ... 911

18.1 ... Verfahren zur Intrusion Detection ... 911

18.2 ... Host- versus netzwerkbasierte IDS ... 914

18.3 ... Reaktionen ... 920

18.4 ... IDS umgehen und manipulieren ... 922

18.5 ... Snort ... 925

18.6 ... Snort-Regeln ... 932

18.7 ... Wazuh ... 941

18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951

19. Software-Exploitation ... 955

19.1 ... Schwachstellen von Software ... 955

19.2 ... Aufdecken von Sicherheitslücken ... 958

19.3 ... Programmausführung auf x86-Systemen ... 959

19.4 ... Ausnutzung von Buffer-Overflows ... 970

19.5 ... Structured Exception Handling (SEH) ... 985

19.6 ... Heap Spraying ... 987

19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989

19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994

19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000

19.10 ... Spectre und Meltdown ... 1002

20. Sichere KI-Anwendungen ... 1011

20.1 ... Einführung in LLMs ... 1012

20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014

20.3 ... Prompt Injections ... 1017

20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022

20.5 ... GenAI-Anwendungen absichern ... 1030

20.6 ... Hacking mit KI ... 1034

TEIL III. Cloud, Smartphones, IoT ... 1039

21. Sicherheit in der Cloud ... 1041

21.1 ... Überblick ... 1042

21.2 ... Amazon S3 ... 1045

21.3 ......

Details
Erscheinungsjahr: 2025
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Inhalt: 1271 S.
ISBN-13: 9783367109340
ISBN-10: 3367109347
Sprache: Deutsch
Einband: Gebunden
Autor: Kofler, Michael
Aigner, Roland
Gebeshuber, Klaus
Hackner, Thomas
Kania, Stefan
Neugebauer, Frank
Kloep, Peter
Scheible, Tobias
Siller, Aaron
Wübbeling, Matthias
Zenker, Paul
Zingsheim, André
Auflage: 4. Auflage
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53229 Bonn, service@rheinwerk-verlag.de
Maße: 246 x 184 x 69 mm
Von/Mit: Michael Kofler (u. a.)
Erscheinungsdatum: 06.11.2025
Gewicht: 2,21 kg
Artikel-ID: 134176445

Ähnliche Produkte