Fashion Sale Hier klicken Strandspielzeug calendarGirl Cloud Drive Photos Sony Learn More madamet HI_PROJECT Hier klicken Fire Shop Kindle PrimeMusic Autorip Summer Sale 16

Kundenrezensionen

4,5 von 5 Sternen2
4,5 von 5 Sternen
5 Sterne
1
4 Sterne
1
3 Sterne
0
2 Sterne
0
1 Stern
0

Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 15. Dezember 2012
Sehr umfangreiche Erklärung der Grundlagen und Prozesse.
Interessant zu sehen welche gesetzliche Verordnungen verletzt werden können.
Ds Buch wurde sprachlich verständlich gut geschrieben
0Kommentar|Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 13. April 2012
In seinem zweiten Buch mit dem Titel "Penetrations-Tests - Angriffe auf Dienste, Programme und Netzwerke" betrachtet Thomas einen Penetrationstest mit allen seinen Facetten. Er beginnt im ersten Kapitel mit einer Beschreibung der unterschiedlichen Testmethoden wie Whitebox, Blackbox, Greybox. Das OSSTMM weist in seiner Ausführung einen sehr hohen Stellenwert auf und es kommt zur Betrachtung der typischen Pentesting Methodik, des RAV (Risk Assessment Value), dem Ablauf eines Pentests mit einer kurzen Darstellung der einzelnen Phasen eines Pentests.

Nach dieser flotten Einführung in die Thematik wird im zweiten Kapitel der eigene Arbeitsplatz in Form des eigenen Penetration Testing Systems vorgestellt. Eine kurze Darstellung unterschiedlicher Tools die jedes Pentesting System aufweisen sollte, gefolgt von einer etwas detaillierteren Betrachtung einzelner Tools. Im Bereich der Passwortanalyse werden beispielsweise neben den Metasploit Passwortlisten auch Crunch weitere Tools wie Hydra und John the Ripper betrachtet. Natürlich kommt in diesem Kapitel auch das Metasploit Framework nicht zu kurz und Thomas stellt unterschiedlichen Oberflächen des Frameworks kurz und knackig vor. Zudem wird mit msfpayload, msfencode und msfvenom ein erstes Payload-Binary aka Backdoor erstellt. Im Anschluss geht es mit einer kurzen Darstellung des Social Engineering Toolkits (an dem Thomas aktiv mitentwickelt) und dessen wichtigsten Angriffsmechanismen weiter. Thomas verliert sich an dieser Stelle nicht in Details der einzelnen Tools sondern beweist immer ein gutes Händchen in der Auswahl seiner Themen. Sehr gut finde ich auch die Betrachtung von IPv6, die bislang noch nicht in vielen Büchern Einzug gehalten hat. Dieses Kapitel wird mit einer detaillierten Vorstellung der gerne verwendeten Backtrack Linux Distribution abgerundet.

Nachem in den bisherigen Kapiteln die Thematik Penetration Testing und die Arbeitsumgebung beschrieben wurde, beginnt das dritte Kapitel mit der eigentlichen Arbeit eines Pentesters, der Informationsgewinnung. Hier werden unterschiedlichste aktuelle Tools und Mechanismen beschrieben die ein Pentester regelmäßig nutzt. Zu diesen gehören neben einfachen whois Abfragen auch umfassende Tools wie Maltego, the harvester und natürlich FOCA. Zudem wird in diesem Kapitel sehr ausführlich auf die Informationsgewinnung durch Social Engineering eingegangen.

Im Anschluss an eine Informationsgewinnungsphase beginnt der Pentester typischerweise mit ersten Scanvorgängen um weitere Details zu den Systemen und Services einzuholen. Neben dem Klassiker Nmap gibt es an dieser Stelle noch eine Vielzahl weiterer Tools die regelmäßig genutzt werden und für einzelne Tätigkeiten unter Umständen wesentlich besser geeignet sind als der Nmap Portscanner. Thomas stellt neben unterschiedlichen standalone Tools auch immer wieder die Möglichkeiten des Metasploit Frameworks dar und zeigt dadurch sehr gut wie wichtig eine vollständige Toolbox ist und wie man sich mit diesen Tools den zu analysierenden Systemen nähern kann. Dieses Kapitel beschreibt immer die unterschiedlichen Services, auf welchen Ports dieses Services typischerweise zu finden sind und wie man als Pentester diese Services analysiert. Der Leser erhält dadurch einen sehr guten Leitfaden der im Normalfall eines Pentests auch bei bislang nicht bekannten Services helfen wird.

Kapitel fünf ist dem eigentlichen Angriff gewidmet und zeigt neben der Exploit Datenbank, die OSVDB und weitere online Portale die regelmäßig zur Suche von Exploitcode herangezogen werden. Neben diesen Informationen folgt jetzt ganz viel Metasploit. Einfach toll dieses Kapitel :) Speziell weil Thomas nicht nur ein bisschen Metasploit darstellt, sondern Metasploit mit unterschiedlichen weiteren Know How bündelt und dadurch beeindruckend darstellt worauf es bei einem Pentest ankommt. Mir gefällt dabei die Darstellung wie einfach es mit Metasploit ist mit der Registry zu interagieren besonders gut! Tolles Kapitel ...

Das sechste Kapitel beschäftigt sich noch mit weiteren Spezialthemen über die man zwangsweise bei komplexeren Penetration Tests stolpern wird. Beispielsweise stellt Thomas seinen Firewall Bezwinger RATTE vor und zeigt wie dieses Tools arbeitet und wie es darüber möglich ist eine schöne Eskalationskette darzustellen. Neben RATTE war hier SAP ein wichtiger Punkt. SAP findet man immer wieder vor und mit etwas Recherche lässt sich auch der eine oder andere Blogeintrag zu Penetration Tests von SAP finden. Eine umfassende Betrachtung dazu ist aber etwas schwerer zu finden ... in diesem Buch widmet Thomas diesem Thema knappe 50 Seiten und diese haben es in sich und machen Lust auf mehr.

Ich gratuliere Thomas zu diesem tollen Buch. Es hat mir sehr viel Spaß gemacht ein so gutes Buch zu lesen und ich wünsche euch ebenso Spaß daran.
0Kommentar|4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden