Amazon-Fashion Hier klicken hasbro nerf Calendar Promo Cloud Drive Photos TP-Link All-in-One-BOX Learn More Mehr dazu Fire Shop Kindle AmazonMusicHeleneFischer GC HW16

Neu kaufen

oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
Gebraucht kaufen
Gebraucht - Sehr gut Informationen anzeigen
Preis: EUR 18,99

oder
 
   
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.
Den Verlag informieren!
Ich möchte dieses Buch auf dem Kindle lesen.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Hacken Für Dummies [Taschenbuch]

Kevin Beaver
2.8 von 5 Sternen  Alle Rezensionen anzeigen (6 Kundenrezensionen)
Preis: EUR 24,99 GRATIS Lieferung innerhalb Deutschlands Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Auf Lager.
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Dienstag, 6. Dezember: Wählen Sie an der Kasse Morning-Express. Siehe Details.
‹  Zurück zur Artikelübersicht

Inhaltsverzeichnis

Über den Autor 7
Einführung 21

Wer sollte dieses Buch lesen? 21

Über dieses Buch 22

Wie Sie dieses Buch verwenden 22

Was Sie nicht lesen müssen 23

Törichte Annahmen über den Leser 23

Wie dieses Buch aufgebaut ist 23

Teil I: Den Grundstock für das ethischen Hacken legen 23

Teil II: Mit dem ethischen Hacken loslegen 24

Teil III: Ein Netzwerk hacken 24

Teil IV: Betriebssysteme hacken 24

Teil V: Anwendungen hacken 24

Teil VI: Nacharbeiten 24

Teil VII: Der Top-Ten-Teil 25

Symbole, die in diesem Buch verwendet werden 25

Wie es weiter geht 25

Eine nicht unwichtige Besonderheit 26

Teil I Den Grundstock für das ethischen Hacken legen 27

Kapitel 1 Eine Einführung in das ethische Hacken 29

Die Terminologie verständlich machen 29

Den Begriff "Hacker" definieren 30

Den Begriff "böswilliger Benutzer" definieren 30

Wie böswillige Angreifer ethische Hacker zeugen 31

Ethisches Hacken im Vergleich zur Auditierung 31

Überlegungen zu Richtlinien 32

Befolgung von Regeln und regulatorische Dinge 32

Warum die eigenen Systeme hacken? 32

Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33

Nicht technische Angriffe 34

Angriffe auf die Infrastruktur von Netzwerken 34

Angriffe auf das Betriebssystem 34

Angriffe auf Anwendungen und Funktionen 35

Die Gebote des ethischen Hackens 35

Die Privatsphäre respektieren 35

Bringen Sie keine Systeme zum Absturz 36

Die Arbeitsabläufe des ethischen Hackens 36

Den Plan formulieren 36

Werkzeuge auswählen 38

Den Plan ausführen 40

Ergebnisse auswerten 41

Wie es weitergeht 41

Kapitel 2 Die Denkweise von Hackern knacken 43

Gegen wen Sie vorgehen 43

Wer in Computersysteme einbricht 46

Warum sie das tun 47

Angriffe planen und ausführen 50

Anonym bleiben 51

Kapitel 3 Einen Plan für das ethische Hacken entwickeln 53

Eine Zielrichtung vorgeben 53

Festlegen, welche Systeme gehackt werden sollen 55

Teststandards erstellen 58

Zeitliche Planung 58

Tests gezielt ablaufen lassen 59

Blinde oderÜberprüfung mit Kenntnissen 60

Den Standort wählen 61

Auf die Schwachstellen reagieren, die Sie finden 61

Törichte Annahmen 61

Werkzeuge für eine Sicherheitsüberprüfung auswählen 62

Kapitel 4 Die Methodik des Hackens 63

Die Bühne für das Testen vorbereiten 63

Sehen, was andere sehen 65

Öffentlich zugängliche Informationen beschaffen 65

Das Netzwerk kartografieren 68

Systeme scannen 70

Hosts 71

Offene Ports 71

Feststellen, was auf offenen Ports läuft 71

Schwachstellen bewerten 74

In das System eindringen 76

Teil II Mit dem ethischen Hacken loslegen 77

Kapitel 5 Social Engineering 79

Eine Einführung in Social Engineering 79

Erste Tests in Social Engineering 80

Warum Angreifer Social Engineering verwenden 82

Die Auswirkungen verstehen 83

Social-Engineering-Angriffe durchführen 84

Informationen abgreifen 84

Vertrauen bilden 87

Die Beziehung ausnutzen 88

Maßnahmen gegen Social Engineering 90

Richtlinien 91

Das Bewusstsein der Benutzer und Benutzerschulung 91

Kapitel 6 Physische Sicherheitseinrichtungen 95

Erste physische Sicherheitslöcher identifizieren 95

Schwachstellen im Büro lokalisieren 97

Die Infrastruktur eines Gebäudes 98

Versorgung 99

Gestaltung und Nutzung von Büros 100

Netzwerkkomponenten und Computer 102

Kapitel 7 Kennwörter 105

Schwachstellen bei Kennwörtern 105

Organisatorische Schwachstellen bei Kennwörtern 107

Technische Schwachstellen bei Kennwörtern 108

Kennwörter knacken 109

Kennwörter auf die herkömmliche Art knacken 109

Kennwörter "profimäßig" knacken 112

Kennwortgeschützte Dateien knacken 119

Weitere Wege, um am Kennwörter zu gelangen 121

Teil III Netzwerkhosts hacken 125

Kapitel 8 Die Infrastruktur des Netzwerks 127

Schwachstellen an der Infrastruktur von Netzwerke

‹  Zurück zur Artikelübersicht