Hacken für Dummies (Für Dummies) und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr


oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Jetzt eintauschen
und EUR 10,00 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Beginnen Sie mit dem Lesen von Hacken für Dummies (Für Dummies) auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Hacken für Dummies (Fur Dummies) [Taschenbuch]

Kevin Beaver , Jutta Schmidt
2.5 von 5 Sternen  Alle Rezensionen anzeigen (4 Kundenrezensionen)
Preis: EUR 24,99 kostenlose Lieferung. Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 13 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Samstag, 20. September: Wählen Sie an der Kasse Morning-Express. Siehe Details.
‹  Zurück zur Artikelübersicht

Inhaltsverzeichnis

Uber den Autor 7 Einfuhrung 21 Wer sollte dieses Buch lesen? 21 Uber dieses Buch 22 Wie Sie dieses Buch verwenden 22 Was Sie nicht lesen mussen 23 Torichte Annahmen uber den Leser 23 Wie dieses Buch aufgebaut ist 23 Teil I: Den Grundstock fur das ethischen Hacken legen 23 Teil II: Mit dem ethischen Hacken loslegen 24 Teil III: Ein Netzwerk hacken 24 Teil IV: Betriebssysteme hacken 24 Teil V: Anwendungen hacken 24 Teil VI: Nacharbeiten 24 Teil VII: Der Top-Ten-Teil 25 Symbole, die in diesem Buch verwendet werden 25 Wie es weiter geht 25 Eine nicht unwichtige Besonderheit 26 Teil I Den Grundstock fur das ethischen Hacken legen 27 Kapitel 1 Eine Einfuhrung in das ethische Hacken 29 Die Terminologie verstandlich machen 29 Den Begriff »Hacker« definieren 30 Den Begriff »boswilliger Benutzer« definieren 30 Wie boswillige Angreifer ethische Hacker zeugen 31 Ethisches Hacken im Vergleich zur Auditierung 31 Uberlegungen zu Richtlinien 32 Befolgung von Regeln und regulatorische Dinge 32 Warum die eigenen Systeme hacken? 32 Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33 Nicht technische Angriffe 34 Angriffe auf die Infrastruktur von Netzwerken 34 Angriffe auf das Betriebssystem 34 Angriffe auf Anwendungen und Funktionen 35 Die Gebote des ethischen Hackens 35 Die Privatsphare respektieren 35 Bringen Sie keine Systeme zum Absturz 36 Die Arbeitsablaufe des ethischen Hackens 36 Den Plan formulieren 36 Werkzeuge auswahlen 38 Den Plan ausfuhren 40 Ergebnisse auswerten 41 Wie es weitergeht 41 Kapitel 2 Die Denkweise von Hackern knacken 43 Gegen wen Sie vorgehen 43 Wer in Computersysteme einbricht 46 Warum sie das tun 47 Angriffe planen und ausfuhren 50 Anonym bleiben 51 Kapitel 3 Einen Plan fur das ethische Hacken entwickeln 53 Eine Zielrichtung vorgeben 53 Festlegen, welche Systeme gehackt werden sollen 55 Teststandards erstellen 58 Zeitliche Planung 58 Tests gezielt ablaufen lassen 59 Blinde oder Uberprufung mit Kenntnissen 60 Den Standort wahlen 61 Auf die Schwachstellen reagieren, die Sie finden 61 Torichte Annahmen 61 Werkzeuge fur eine Sicherheitsuberprufung auswahlen 62 Kapitel 4 Die Methodik des Hackens 63 Die Buhne fur das Testen vorbereiten 63 Sehen, was andere sehen 65 Offentlich zugangliche Informationen beschaffen 65 Das Netzwerk kartografieren 68 Systeme scannen 70 Hosts 71 Offene Ports 71 Feststellen, was auf offenen Ports lauft 71 Schwachstellen bewerten 74 In das System eindringen 76 Teil II Mit dem ethischen Hacken loslegen 77 Kapitel 5 Social Engineering 79 Eine Einfuhrung in Social Engineering 79 Erste Tests in Social Engineering 80 Warum Angreifer Social Engineering verwenden 82 Die Auswirkungen verstehen 83 Social-Engineering-Angriffe durchfuhren 84 Informationen abgreifen 84 Vertrauen bilden 87 Die Beziehung ausnutzen 88 Massnahmen gegen Social Engineering 90 Richtlinien 91 Das Bewusstsein der Benutzer und Benutzerschulung 91 Kapitel 6 Physische Sicherheitseinrichtungen 95 Erste physische Sicherheitslocher identifizieren 95 Schwachstellen im Buro lokalisieren 97 Die Infrastruktur eines Gebaudes 98 Versorgung 99 Gestaltung und Nutzung von Buros 100 Netzwerkkomponenten und Computer 102 Kapitel 7 Kennworter 105 Schwachstellen bei Kennwortern 105 Organisatorische Schwachstellen bei Kennwortern 107 Technische Schwachstellen bei Kennwortern 108 Kennworter knacken 109 Kennworter auf die herkommliche Art knacken 109 Kennworter »profimassig« knacken 112 Kennwortgeschutzte Dateien knacken 119 Weitere Wege, um am Kennworter zu gelangen 121 Teil III Netzwerkhosts hacken 125 Kapitel 8 Die Infrastruktur des Netzwerks 127 Schwachstellen an der Infrastruktur von Netzwerken 128 Werkzeuge wahlen 129 Scanner und Analysatoren 130 Schwachstellenprufung 130 Das Netzwerk scannen und in ihm herumstochern 131 Ports scannen 131 SNMP scannen 137 Banner-Grabbing 138 Firewall-Regeln testen 139 Netzwerkdaten untersuchen 142 Der Angriff auf die MAC-Adresse 147 Denial-of-Service-Angriffe testen 152 Mit bekannten Schwachstellen bei Router, Switch und Firewall umgehen 154 Unsichere Schnittstellen 154 IKE-Schwachen ausnutzen 155 Einen allgemeinen Verteidigungswall fur das Netzwerk einrichten 156 Kapitel 9 Drahtlose Netzwerke 157 Die Folgen von Schwachstellen bei drahtlosen Netzwerken verstehen 157 Die Werkzeuge wahlen 159 Drahtlose Netzwerke entdecken 160 Sie werden weltweit erkannt 160 Die lokalen Funkwellen scannen 162 Angriffe auf drahtlose Netzwerke erkennen und Gegenmassnahmen ergreifen 163 Verschlusselter Verkehr 165 Massnahmen gegen Angriffe auf verschlusselten Verkehr 169 WiFi Protected Setup 170 Massnahmen gegen Schwachen beim WPS-PIN 172 Gefahrliche drahtlose Gerate 172 Massnahmen gegen gefahrliche drahtlose Gerate 175 MAC-Spoofing 176 Massnahmen gegen MAC-Spoofing 180 Physische Sicherheitslocher 180 Massnahmen gegen physische Schwachstellen bei der Sicherheit drahtloser Netzwerke 180 Verwundbare drahtlose Arbeitsstationen 181 Massnahmen gegen Schwachstellen bei drahtlosen Arbeitsstationen 181 Kapitel 10 Mobile Gerate 183 Mobile Schwachstellen einschatzen 183 Kennworter von Laptops knacken 183 Die Werkzeuge wahlen 184 Gegenmassnahmen 187 Telefone und Tablets knacken 188 iOS-Kennworter knacken 189 Massnahmen gegen das Knacken von Kennwortern 192 Teil IV Betriebssysteme hacken 193 Kapitel 11 Windows 195 Windows-Schwachstellen 196 Werkzeuge wahlen 196 Kostenlose Microsoft-Werkzeuge 197 Komplettlosungen 197 Aufgabenspezifische Werkzeuge 198 Informationen uber die Schwachstellen Ihres Windows-Systems sammeln 198 Das System untersuchen 199 NetBIOS 201 Null Sessions entdecken 204 Zuordnung, auch Mapping genannt 204 Informationen sammeln 205 Massnahmen gegen Null-Session-Hacks 207 Freigabeberechtigungen uberprufen 208 Windows-Standards 208 Testen 209 Fehlende sicherheitstechnische Programmaktualisierungen ausnutzen 210 Metasploit verwenden 212 Massnahmen gegen das Ausnutzen fehlender Programmaktualisierungen 218 Authentifizierte Scans ablaufen lassen 219 Kapitel 12 Linux 221 Schwachstellen bei Linux verstehen 222 Werkzeuge wahlen 222 Informationen uber die Schwachstellen Ihrer Linux-Systeme sammeln 223 Das System absuchen 223 Massnahmen gegen das Scannen des Systems 226 Ungenutzte und unsichere Dienste finden 227 Suchen 227 Massnahmen gegen Angriffe auf ungenutzte Dienste 229 Die Dateien ».rhosts« und »hosts.equiv« schutzen 232 Hacks, die die Dateien ».rhosts« und »hosts.equiv« verwenden 232 Massnahmen gegen Angriffe auf die Dateien ».rhosts« und »hosts.equiv« 233 Die Sicherheit von NFS uberprufen 234 NFS-Hacks 234 Massnahmen gegen Angriffe auf das NFS 235 Dateiberechtigungen uberprufen 235 Das Hacken von Dateiberechtigungen 235 Massnahmen gegen Angriffe auf Dateiberechtigungen 235 Fur Buffer-Overflow empfangliche Schwachstellen finden 236 Angriffe 237 Massnahmen gegen Buffer-Overflow-Angriffe 237 Physische Sicherheitsmassnahmen uberprufen 237 Physische Hacks 237 Massnahmen gegen physische Angriffe auf die Sicherheit 238 Allgemeine Sicherheitstests durchfuhren 239 Sicherheitsaktualisierungen fur Linux 240 Aktualisierungen der Distributionen 240 Update-Manager fur mehrere Plattformen 241 Teil V Anwendungen hacken 243 Kapitel 13 Kommunikations- und Benachrichtigungssysteme 245 Eine Einfuhrung in Schwachstellen bei Benachrichtigungssystemen 245 Angriffe auf E-Mail erkennen und ihnen begegnen 246 E-Mail-Bomben 246 Banner 250 SMTP 251 Die besten Methoden, um Risiken bei E-Mails zu minimieren 261 Voice over IP verstehen 263 Schwachstellen von VoIP 263 Massnahmen gegen Schwachstellen bei VoIP 269 Kapitel 14 Websites und Webanwendungen 271 Die Werkzeuge fur Webanwendungen auswahlen 272 Mit dem Web zusammenhangende Schwachstellen suchen 274 Directory Traversal 274 Massnahmen gegen Directory Traversals 276 Angriffe uber das Filtern von Eingaben 277 Massnehmen gegen Angriffe uber Eingaben 286 Angriffe auf Standardskripte 287 Massnahmen gegen Angriffe auf Standardskripte 288 Unsichere Anmeldemechanismen 288 Massnahmen gegen unsichere Anmeldesysteme 291 Allgemeine Sicherheitsscans bei Webanwendungen durchfuhren 293 Risiken bei der Websicherheit minimieren 293 Sicherheit durch Verbergen 293 Firewalls errichten 294 Quellcode analysieren 294 Kapitel 15 Datenbanken und Speichersysteme 297 In Datenbanken eintauchen 297 Werkzeuge wahlen 297 Datenbanken im Netzwerk finden 299 Datenbankkennworter knacken 300 Datenbanken nach Schwachstellen absuchen 301 Bewahrten Vorgehensweisen folgen, um Sicherheitsrisiken bei Datenbanken zu minimieren 302 Speichersysteme 303 Werkzeuge wahlen 303 Speichersysteme im Netzwerk finden 303 Sensiblen Text in Netzwerkdateien ausgraben 304 Bewahrten Vorgehensweisen folgen, um Sicherheitsrisiken bei der Datenspeicherung zu minimieren 306 Teil VI Die Ernte des ethischen Hackens 309 Kapitel 16 Die Ergebnisse prasentieren 311 Die Ergebnisse zusammenfuhren 311 Schwachstellen mit Prioritaten versehen 312 Berichte erstellen 314 Kapitel 17 Sicherheitslocher stopfen 317 Berichte in Aktionen verwandeln 317 Patchen fur die Perfektion 318 Patch-Verwaltung 318 Patch-Automatisierung 319 Systeme dicht machen 320 Die Infrastruktur der Sicherheitseinrichtungen uberprufen 320 Kapitel 18 Sicherheitsverfahren umsetzen 323 Die Ablaufe des ethischen Hackens automatisieren 323 Bosartigkeit uberwachen 324 Ethisches Hacken an Dritte vergeben 326 Fur eine auf Sicherheit gerichtete Einstellung sorgen 328 Auch bei anderen Sicherheitsanstrengungen nicht nachlassen 328 Teil VII Der Top-Ten-Teil 331 Kapitel 19 Zehn Tipps, um die Unterstutzung der Geschaftsfuhrung zu erlangen 333 Sorgen Sie fur einen Verbundeten und einen Geldgeber 333 Seien Sie kein Aufschneider 333 Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 333 Heben Sie die allgemeinen Vorteile des ethischen Hackens hervor 334 Zeigen Sie, wie ethisches Hacken gerade Ihrem Unternehmen helfen kann 334 Kummern Sie sich um das Unternehmen 335 Seien Sie glaubwurdig 335 Reden Sie wie ein Manager 335 Zeigen Sie, wie wert...

‹  Zurück zur Artikelübersicht