Netzwerksicherheit: Hacking für Administratoren: Angriffe erkennen und Schutzmaßnahmen verstärken
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Norderstedt
Books on Demand
2007
|
Schriftenreihe: | IT-Security
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 527 S. Ill. 22 cm |
ISBN: | 9783833496516 3833496517 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022877736 | ||
003 | DE-604 | ||
005 | 20080528 | ||
007 | t | ||
008 | 071011s2007 gw a||| |||| 00||| ger d | ||
015 | |a 07,A43,0040 |2 dnb | ||
016 | 7 | |a 98470261X |2 DE-101 | |
020 | |a 9783833496516 |c kart. : EUR 39.95 |9 978-3-8334-9651-6 | ||
020 | |a 3833496517 |c kart. : EUR 39.95 |9 3-8334-9651-7 | ||
024 | 3 | |a 9783833496516 | |
035 | |a (OCoLC)184700334 | ||
035 | |a (DE-599)DNB98470261X | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-SH | ||
049 | |a DE-859 |a DE-M347 |a DE-863 |a DE-Aug4 |a DE-634 |a DE-83 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Westbrook, Carlo |e Verfasser |0 (DE-588)13338165X |4 aut | |
245 | 1 | 0 | |a Netzwerksicherheit: Hacking für Administratoren |b Angriffe erkennen und Schutzmaßnahmen verstärken |c Carlo Westbrook |
264 | 1 | |a Norderstedt |b Books on Demand |c 2007 | |
300 | |a 527 S. |b Ill. |c 22 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a IT-Security | |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssystem |0 (DE-588)4006216-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eindringerkennung |0 (DE-588)4706627-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Betriebssystem |0 (DE-588)4006216-8 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Eindringerkennung |0 (DE-588)4706627-1 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 3 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 3 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |D s |
689 | 4 | 1 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 4 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 4 | 3 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 4 | |5 DE-604 | |
856 | 4 | 2 | |m OEBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016082753&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016082753 |
Datensatz im Suchindex
DE-BY-863_location | 1911 |
---|---|
DE-BY-FWS_call_number | 1911/2015:0773 |
DE-BY-FWS_katkey | 308476 |
DE-BY-FWS_media_number | 083101005100 |
_version_ | 1806176796413001728 |
adam_text | INHALTSVERZEICHNIS INHALTSVERZEICHNIS* UEBER DEN AUTOR* 17 VORWORT 19*
EINFUEHRUNG 21* Y TELL 1 - GRUNDLAGEN
..................................................*...........29*
EINFUEHRUNG 31* IT-SICHERHEIT - WARUM UND WOZU? 32* GRUENDE FUER ANGRIFFE
35* ARTEN VON ANGREIFERN 37* ARTEN VON SICHERHEITSLUECKEN 40* PHASEN DER
NETZWERKANGRIFFE 42* ARTEN VON SICHERHEITSBEDROHUNGEN 44*
WINDOWS-SICHERHEITSFEATURES AUS SICHT DES ANGREIFERS 46* KERNEL MODE &
USER MODE 46* SICHERHEITSPRINZIPALE 48* SAM UND ACTIVE DIRECTORY (AD)
55* SYSKEY 55* AUSFUEHREN ALS 57* GRUPPENRICHTLINIEN 59* PATCHES &
SERVICE PACKS 61* WINDOWS-FIREWALL 62* WINDOWS-DEFENDER , 63* SCHUTZ
DER DATENUEBERTRAGUNG MIT IPSEC 64* DATEISCHUTZ MIT NTFS UND DEM
ENCRYPTING FILE SYSTEM (EFS) 65* FESTPLATTENVERSCHLUESSELUNG MIT
BITLOCKER 66* USER ACCOUNT CONTROL (UAC) 67* AUSBLICK 69* RECHTLICHE
GRUNDLAGEN 70* ZUSAMMENFASSUNG 74* .. TEIL 2 * PLANEN VON ANGRIFFEN 75*
EINFUEHRUNG 77* GOOGLE-HACKING 77* TERMINAL SERVICES-ANMELDEMASKEN 78*
NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN SUCHEN NACH VNC-SERVERN
79* SUCHE NACH KENNWOERTERN 79* DER ABSOLUTE OVERKILL - NESSUS-REPORTS!
80* RECHERCHETECHNIKEN 81* FIRMENWEBSITE UND STELLENAUSSCHREIBUNGEN 81*
ZURUECK IN DIE VERGANGENHEIT - ARCHIVE.ORG 82* SUCHMASCHINEN 83*
NEWSGROUPS 84* USENET 84* COPERNIC AGENT 85* BINGOOO 86* 1 ST EMAIL
ADRESS SPIDER 87* EMAIL-SEARCHER 88* FOOTPRINTING - DEM OPFER AUF DER
SPUR 89* SYSTEMATISCHE INFORMATIONSGEWINNUNG 89* INFORMATIONSGEWINNUNG
IM INTERNET 92* HTIRACK WEB SITE COPIER 93* ARCHIVE.ORG WEBBASIERTE
ZUGAENGE ZU NETZWERKDIENSTEN 94 - IN DER VERGANGENHEIT STOEBERN 95
GOOGLE-EARTH & CO 96 GOOGLE-HACKING LEICHT GEMACHT.. 97 GEOWHERE
FOOTPRINTING TOOL 98 EMAILTRACKERPRO 99* READ NOTIFY 100 DNS-ABFRAGEN &
WHOIS 101* GRAFIKBASIERTE WHOIS-ABFRAGEN 101* TEXTBASIERTE
WHOIS-ABFRAGEN 103* ERMITTLUNG DES INHABERS BESTIMMTER IP-ADRESSEN 103*
SAMSPADE 104* ABFRAGEN DER DNS-SERVER 105* ROUTENVERFOLGUNG MIT
TRACEROUTE 107* GRAFISCHE TRACEROUTE-TOOLS 109* NEOTRACEPRO 110*
GEOSPIDER 111* SCANNING - DIE SUCHE NACH OFFENEN .,TUEREN 112* RECHNER
ORTEN - AM ANFANG STEHT DIE SUCHE 114* ANGRYLP 114* FIREWALK 115*
PORTSCAN-TOOLS 116* SUPERSCAN 117* NETWORK MAPPER (NMAP UND NMAPWIN)
118* IPEYE 122* NETSCANTOOLS PRO 123* WUPS PORTSCAN LIGHT MIT TELNET
IPSCANNER MEGAPING IPSECSCAN FLOPPYSCAN PORTSCANS ERKENNEN
FIREWALL-KONFIGURATION IDS-SYSTEME SNORT & CO. ENUMERATION - WINDOWS
UND UNIX AUSSPAEHEN AUSSPAEHEN VON WEBSERVERN BANNER-GRABBING TELNET
NETCAT HTIP BANNER GRABBER POF - BANNER GRABBING TOOL BANNER-GRABBING
VERHINDERN AUSSPAEHEN WEITERER NETZWERKDIENSTE AUSSPAEHEN VON FTP-SERVERN
AUSSPAEHEN VON SMTP-SERVERN AUSSPAEHEN DER NETBIOS-NAME SERVICES
VERHINDERN DER NETBIOS-AUSSPAEHUNG AUSSPAEHEN DES ADMINISTRATOR-KONTOS
AUSSPAEHEN VON NETBIOS-SITZUNGEN ENUM WINFINGERPRINT NETZWERKFREIGABEN
AUSSPAEHEN SHARESFINDER LEGION DUMPSEC (EHEMALS DUMPACL) SCHUTZ GEGEN
MISSBRAUCH DER IPC$-FREIGABE RESTRICTANONYMOUS=L - UMGEHEN! USERINFO
USERDUMP GETACCT ACTIVE DIRECTORY AUSSPAEHEN LDP (ACTIVE DIRECTORY
ADMINISTRATION TOOL) AUSSPAEHEN VON LDAP VERHINDERN SNMP AUSSPAEHEN
SNMPUTIL SOLAR WINDS MIB BROWSER SNMP VOR ANGREIFERN SCHUETZEN MICROSOFT
SQL-SERVER AUSSPAEHEN SQLPING INHALTSVERZEICHNIS _ 124* 125* 127* 128*
129* 130* 131* 131* 131* 132* 132* 132* 133* 133* 134* 134* 136* 137*
137* 138* 139* 144* 145* 147* 148* 151* 153* 153* 154* 155* 157* 158*
158* 160* 163* 164* 164* 168* 171* 172* 173* 174* 175* 176*
NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN ABWEHR DER
SQL-SERVER-AUSSPAEHUNG 176 UNIXJLINUX AUSSPAEHEN 178 SHOWMOUNT 178 FINGER
179 RPCINFO 179 NMAP 180 VERHINDERN DER RPC-AUSSPAEHUNG UNTER UNIXJLINUX
181 RWHO 181 RUSERS 181 ABFRAGEMOEGLICHKEITEN UEBER RWHO UND RUSERS
VERHINDERN 182 SUCHE NACH PASSENDEN EXPLOITS 183 EXPLOITS IM INTERNET
184 EXPLOIT-KATEGORIEN 185 METASPLOIT FRAMEWORK - EXPLOITS FUER ALLE 186
ANGRIFFSPLAN ERSTELLEN 189 VERSCHLEIERUNGSTAKTIK DER ANGREIFER 189
BOTNETS 190 OPEN PROXYS 191 ZUSAMMENFASSUNG 192 .... TEIL 3 -
KONVENTIONELLE ANGRIFFSTECHNIKEN 193 EINFUEHRUNG 195 KONVENTIONELLE
ANGRIFFSTECHNIKEN 195 SOCIAL ENGINEERING 195 TYPISCHE SOCIAL
ENGINEERING-ANGRIFFE 196 SHOULDER SURFING - OHNE GROSSEN AUFWAND 196
DUMPSTER DIVING - DIE MUEHE LOHNT SICH OFT 197 ELECTRONIC SOCIAL
ENGINEERING 197 PHISHING 197 MALWARE-ANGRIFFE 199 PHISHING-VERSUCHE
ERKENNEN - GEHT DAS? 200 PROFESSIONELLES PHISHING 200 PHARMING 201
SCHUTZ GEGEN PHISHING- UND PHARMING-ANGRIFFE 202 ZUSAMMENFASSUNG 204 11
=,LU 1 I-EI I HLL 6 A TL& LW 1IL** ,. HAT1H A1E ITMT: CD
EINFUEHRUNG 207 PHYSIKALISCHE ANGRIFFE 208 BIAS-KENNWOERTER KNACKEN 208
BENUTZERKENNWOERTER ZURUECKSETZEN 209 NTCRACK ACTIVE@ PASSWORD CHANGER
SCHUTZ GEGEN NTCRACK & CO ADMINISTRATOR WERDEN - MIT X.EXE
KENNWORTFELDER AUSLESEN KENNWORTSCHUTZ VON DATEIEN CRACKEN ADVANCED
OFFICE PASSWORD RECOVERY PHYSIKALISCHER EINSATZ VON KEYLOGGERN HARDWARE
KEY LOGGER ANTI-KEYLOGGER PRINT MONITOR SPY-TOOL SCHUTZ GEGEN
PHYSIKALISCHE ANGRIFFE AUTHENTIFIZIERUNG MIT KENNWOERTERN
WINDOWS-ANMELDEMASKE - MSGINA KENNWOERTER - UND SICHERE KENNWOERTER
WINDOWS UND DAS LANMANAGER-PROTOKOLL DAS NTLM-PROTOKOLL
AUTHENTIFIZIERUNG IN NETZWERKEN MIT NTLM VERBESSERUNGEN MIT NTLMV2
AKTIVIEREN VON NTLMV2 ANGRIFFE AUF KENNWOERTER KENNWOERTER ERRATEN ERRATEN
VON KENNWOERTERN AUTOMATISIEREN NETBIOS AUDITING TOOL (NAT) SMBGRIND
SCHUTZ GEGEN DAS ERRATEN VON KENNWOERTERN KONTOSPERRUNGSSCHWELLE MITTELS
PASSPROP NACH KENNWOERTERN SNIFFEN NETZWERKANALYSETOOLS KENNWOERTER IM
KLARTEXT MIT TELNET... NACH KENNWORT-HASHES SNIFFEN SNIFFER-ATTACKEN
VORBEREITEN ARP-SPOOFING ARP CACHE POISONING MAC-FLOODING
MAC-DUPLICATING AR P-SPOOFING-TOOLS ARP SPOOF ETTERCAP ARP CACHE
POISONING-TOOLS IRS NEMESIS MAC-FLOODING-TOOLS MACOF INHALTSVERZEICHNIS
_ 210* 211* 212* 214* 216* 217* 217* 218* 219* 221* 222* 224* 224* 225*
226* 228* 229* 231* 232* 233* 234* 234* 235* 236* 237* 238* 239* 240*
240* 241* 242* 242* 242* 243* 243* 243* 244* 244* 245* 246* 246* 247*
248* 248* NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN ETHERFLOOD 249
MAC-DUPIICATING-TOOLS 249 WINDHCP 250 SMAC 251 SNIFFER-TOOLS 252
WIRESHARK (EHEMALS ETHEREAL) 252 TCPDUMP/WINDUMP 253 DSNIFF 255 WEITERE
SNIFFING-TOOLS 256 SNIFFER-TOOLS ERKENNEN 257 SHIFFER AUFSPUEREN MIT
PROMISCAN 257 (REMOTE-)KENNWAERTER KNACKEN 258 LOPHTCRACK (LC5) 258
JOHN THE RIPPER 260 ENUM 260 CAIN & ABEL 261 KERBCRACK 265 BRUTUS 266
SCHUTZ GEGEN KENNWORT-CRACKER 268 REMOTE-VERWALTUNG MIT DEN PSTOOLS 269
PSFILE 269 PSLOGGEDON 270 PSGETSID 270 PSLNFO 270 PSSERVICE 271 PSLIST
271 PSKILI UND PSSUSPEND 271 PSLOGLIST 271,; PSEXEC 272 PSSHUTDOWN 273
DENIAL OF SERVICE (DOS)-ATTACKEN 273 ARTEN VON DOS-ATTACKEN 274
DOS-TOOLS 275 SYNFLOODER 275 JOLT2 275 WEITERE DOS-TOOLS 276 BOT -NETZE
277 FUNKTIONSWEISE EINES BOTS 277 ABWEHRMASSNAHMEN GEGEN DOS-ATTACKEN
279 DDOSPING 279 TRICKS DER HACKER - DATEIEN VERSTECKEN 280 ALTERNATIVE
NTFS-DATENSTROEME 281 IN NTFS VERSTECKTE DATEIEN AUFSPUEREN 283
INHALTSVERZEICHNIS .. SFIND 283 LI JS 283 ZUSAMMENFASSUNG 284 ..., TELL
5 - ANGRIFFE AUF WLANS 285 EINFUEHRUNG 287 WIRELESS LAN (WLAN)-GRUNDLAGEN
288 ARTEN VON WLANS 288 AD-HOC-NETZWERK 288 INFRASTRUKTUR-NETZWERK 289
WLAN-STANDARDS UND FREQUENZEN 290 DER IEEE 802. L1-STANDARD UND DAS
ISOJOSI-MODELL 292 WLAN-SICHERHEIT 293 VERSCHLUESSELUNG 293 WEP (WIRELESS
EQUIVALENT PRIVACY) 294 WPA UND WPA2 295 ZUGRIFFSKONTROLLE (ACCESS
CONTROL) 295 CLOSED L LETWORK 296 IEEE 802.1XJEAP 297
EAP-AUTHENTIFIZIERUNGSMETHODEN 298 VPN 299 OPEN USER AUTHENTIFICATION
(OUA) 300 TRAFFIC LOCK 301 GEFAHREN FUER DRAHTLOSNETZWERKE (WLANS) 301
KONFIGURATION OPEN SYSTEM 303 GEFAEHRLICHE ACCESS POINTS 303
MAN-IN-THE-MIDDLE-ATTACKEN 304 PASSIVE ANGRIFFE 304 KLARTEXT- UND
WOERTERBUCH-ATTACKEN 305 DENIAL OF SERVICE 307 AIR-JACK-SUITE 307
FOOTPRINTING - DIE SPURENSUCHE 308 WIFI-FINDER 308 NETSTUMBLER 309
AEROSOL 310 WIRELESS LAI L-HACKING 311 AEROPEEK 312 AIRSNORT 313
AIRCRACK 314 WEPATTACK 314 COWPATTY 315 WPA CRACKER 315
NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN WLAN-HACK GANZ OHNE
TOOLS? 316 TIPPS FUER DAS BETREIBEN VON SICHEREN WLANS 316 ZUSAETZLICHE
TECHNISCHE MASSNAHMEN 317 ZUSAMMENFASSUNG 318 TTEII 6 ANGRIFFE AUF
NET~WERKDIENSTE~ ~ ~.319 EINFUEHRUNG 321 ANGRIFFE AUF
NETZWERKDIENSTE 322 ANGRIFFE AUF WEBSERVER 323 DIE ABFRAGE VON WEBSEITEN
323 DIE WEBSERVER-SICHERHEIT 325 DIE ANGRIFFSFLAECHE DER WEBSERVER 326
WEBSITE-DEFACEMENT 326 ANGRIFFE AUF MICROSOFT INTERNET INFORMATION
SERVICES (IIS) 327 IIS 5.0: SCHWACHSTELLE FILE SYSTEM TRAVERSAL 328
IIS 4.0/5.0: SCHWACHSTELLE ,,+.HTR 329 IIS 5.0: SCHWACHSTELLE
TRANSLATE:F 330 N-STALKER WEB APPLICATION SECURITY SCANNER 332 WEITERE
WEB HACKING-TOOLS 333 PRAEVENTIVE MASSNAHMEN ZUM SCHUTZ DER WEBSERVER
UNTER MICROSOFT IIS 334 ANGRIFFE AUF WINDOWS TERMINAL SERVICES 336
FUNKTIONSWEISE DER WINDOWS TERMINAL SERVICES 336 WEBINTEGRATION DER
TERMINALDIENSTE 337 ANGRIFFE AUF TERMINALSERVER VORBEREITEN 341
TERMINALSERVER IDENTIFIZIEREN 341 AUFSPUEREN DER TERMINALSERVER MIT
TELNET.. 342 PROBETS 342 TSENUM 343 TERMINALDIENSTE-MANAGER (TSADMIN)
343 DOMAENEN UEBER DIE TERMINALSERVER-ANMELDEMASKE AUTHENTIFIZIEREN 344
PASSWORT-HACKING 345 TSGRINDER 345 TSCRACK 346 BEISPIELATTACKE MIT
TSCRACK 347 ATTACKEN AUF TERMINALSERVER VERHINDERN 350 ANGRIFFE AUF
RAS-/VPN-SERVER 351 UMGEBUNGSSZENARIO FUER RAS-SERVER 351 WAR-DIALING 352
THC-SCAN 353 PHONESWEEP 355 INHALTSVERZEICHNIS __ ABWEHR VON
WAR-DIALING-ATTACKEN 356 UMGEBUNGSSZENARIO FUER VPN-SERVER 357 VPN-ZUGANG
MIT MICROSOFT RAS- UND VPN-SERVERN 357 GEFAHREN BEIM EINSATZ VON
PPTP-VERBINDUNGEN 358 TIPPS FUER DAS IMPLEMENTIEREN UND BETREIBEN VON
SICHEREN VPN-VERBINDUNGEN UNTER WINDOWS 2000 UND WINDOWS SERVER 2003 360
ANGRIFFE AUF SQL-SERVER 361 DAS SICHERHEITSKONZEPT DER MICROSOFT
SQL-SERVER 361 NETZWERKBIBLIOTHEKEN (NETLIBS) 362
AUTHENTIFIZIERUNGSMODIS 363 STANDARD-ANMELDEKONTEN 364 ROLLEN UND
BERECHTIGUNGEN 364 UEBERWACHUNG 364 VORBEREITUNG DES ANGRIFFS AUF
SQL-SERVER 365 SUCHE NACH SQL-SERVERN MIT TELNET 365 PORTSCANNER-TOOLS
365 SQLPING 365 SQL-SERVER HACKEN 366 QUERY ANALYZER 367 SQLDICT 368
SQLBF 369 SQLPOKE 369 TIPPS FUER DAS SICHERE IMPLEMENTIEREN UND BETREIBEN
VON MICROSOFT SQL-SERVERN 371 PHYSIKALISCHE SICHERHEIT.. 371 PLAZIERUNG
DER SQL-SERVER 371 SICHERUNG DER KOMMUNIKATION 371 KENNWORTVERGABE FUER
SA-KONTO 372 AKTIVIEREN DER UEBERWACHUNG 372 UEBUNGSSZENARIO: HACK THE
BANK 373 INSTALLATION UND UEBUNGSDURCHFUEHRUNG 373 ZUSAMMENFASSUNG 374 ...
TELL 7 - ANGRIFFE AUF VOLCE-OVER-IP (VOIP) 375 EINFUEHRUNG 377
VOLP-GRUNDLAGEN 377 MEDIENUEBERTRAGUNGSPROTOKOLLE 378 DAS H.323-PROTOKOLL
378 H.323-SYSTEMARCHITEKTUR 378 DAS SIP-PROTOKOLL 379
SIP-SYSTEMARCHITEKTUR 380 NETZWERKSICHERHEIT: HACKING FUER
ADMINISTRATOREN DAS REAL TIME PROTOCOL (RTP) 381 EI NSATZSZENA RIEN 382
HOME-OFFICE 382 UNTERNEHMEN UND INSTITUTIONEN 383 VOLP-LOESUNGEN 384
BEDROHUNGEN FUER VOLP 384 ANGRIFFE AUF VOLP 385 VOICE OVER IP- DER FEIND
HOERT MIT... 385 VOLP-GESPRAECHE AUFZEICHNEN MIT CAIN & ABEL 385 WEITERE
TOOLS 389 TIPPS FUER DIE IMPLEMENTIERUNG EINER SICHEREN
VOLP-LNFRASTRUKTUR 390 ZUSAMMENFASSUNG 392 ~T~118-VIREN, TROJANE, &
ROOTKIT$~.~W; ***.*********.* ~ 393 EINFUEHRUNG 395 COMPUTERVIREN &
WUERMER 396 VIRUSDEFINITION 396 VIRUS-KATEGORIEN 397 VIRENBAUKAESTEN AUS
DEM INTERNET 399 VERBREITUNGSMOEGLICHKEITEN VON COMPUTERVIREN UND
-WUERMERN 400 SCHUTZ GEGEN COMPUTERVIREN 400 TESTVIREN & CO 401 TROJANER
402 TROJANER-ARTEN 402 TROJANER-PORTS 403 BEKANNTE TROJANER-PROGRAMME
404 SUBSEVEN 404 NETBUS UND BACKORIFICE 405 OPTIXPRO 408 WEITERE
BACKDOOR-TOOLS 410 TROJAN TOOL KITS 410 INFEKTIONSMOEGLICHKEITEN MIT
TROJANERN 410 INFEKTION MIT TROJANERN VERMEIDEN .415 TROJANER UND
BACKDOORS AUFSPUEREN 416 ROOTKITS 421 ARTEN VON ROOTKITS 422 AFX ROOTKIT
2005 423 NUCLEAR 423 WEITERE ROOTKITS 424 ROOTKITS AUFSPUEREN 425
INHALTSVERZEICHNIS _ ZUSAMMENFASSUNG 426 .... TELL 9 - SPUREN VERNICHTEN
427 EINFUEHRUNG 429 UEBERWACHUNG DER BETRIEBSSYSTEME 430 STANDARDMAESSIGE
UEBERWACHUNG 431 LOG-DATEIEN LOESCHEN, UM SPUREN ZU VERNICHTEN .432 ELSAVE
432 WINZAPPER 433 MICROSOFT MANAGEMENT CONSOLE EREIGNISANZEIGE 434
WENN NICHTS MEHR HILFT: HARD DISK KILLER 435 SCHUTZ DES ANGREIFERS VOR
FORENSIC-PROGRAMMEN .436 EVIDENCE ELIMINATOR 436 ANGRIFFE AUF PROTOKOLL-
UND SYSTEMDATEIEN ABWEHREN .438 MICROSOFT OPERATIONS MANAGER (MOM) 2005
438 TRIPWIRE FOR SERVERS 439 ZUSAMMENFASSUNG 440 .... TEIL 10
-FIREWALLS, IDS BE HONEYPOTS 441 EINFUEHRUNG 443 EINFUEHRUNG IN FIREWALLS
.444 EINSATZKONZEPTE FUER FIREWALLS .445 BASTION HOST 445
DREIFACHVERNETZTE FIREWALL 446 BACK-TO-BACK-FIREWALL 447 MICROSOFT
INTERNET SECURITY & ACCELERATION (ISA) SERVER 2006 .448
ERWEITERUNGSMOEGLICHKEITEN FUER FIREWALLS 449 ANTIVIRUS-LOESUNGEN FUER
MICROSOFT ISA SERVER 450 BEISPIEL FUER DAS UMGEHEN EINER EINFACHEN
FIREWALL-LOESUNG .451 PORTUMLEITUNG MIT FPIPE 454 FIREWALK - AB DURCH DIE
FEUERWAND 456 HTIPTUNNEL 457 INTRUSION DETECTION SYSTEME (IDS) .459
SNORT 459 WEITERE IDS-SYSTEME 461 HONEYPOTS - DIE HONIGTOEPFE 461
VERWENDUNGSZWECK EINES HONEYPOTS 462 EINSATZORTE VON HONEYPOTS 463
KEYFOCUS KFSENSOR 463 NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN
SPECTER 465 WEITERE HONEYPOT-LOESUNGEN 468 HONEYPOTS AUFSPUEREN 468
ZUSAMMENFASSUNG 470 .. TELL 11- DURCHFUEHRUNG VON PENETRATIONSTESTS 471
EINFUEHRUNG 4 73 ZWECK VON PENETRATIONSTESTS .474 ARTEN VON
PENETRATIONSTESTS 4 75 BLACK BOX-TEST 475 GRAY BOX-TEST. 475
WHITEBOX-TEST 476 PHASEN EINES PENETRATIONSTESTS .476 PHASE 1:
VORBEREITUNG 477 PHASE 2: INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG 477
PHASE 3: BEWERTUNG DER INFORMATIONEN / RISIKOANALYSE 478 PHASE 4: AKTIVE
EINDRINGVERSUCHE 479 PHASE 5: ABSCHLUSSANALYSE / -BEWERTUNG 479
KOMBINIERTE REVISIONSTOOLS 480 NESSUS 481 ISS-INTERNET SECURITY SCANNER
483 GFI LANGUARD NETWORK SECURITY SCANNER 484 WEITERE REVISIONSTOOLS 488
ZUSAMMENFASSUNG 490 IIANHAENGE A - WICHTIGE PORTNUMMERN .491 B - DIE
TOP 25-SCHWACHSTELLEN .495 C - AUSZUG AUS DEM DEUTSCHEN
STRAFGESETZBUCH (SGB) .497 D - ASCII-TABELLE 499 E - WICHTIGE WEBLINKS
503 GLOSSAR 505 STICHWORTVERZEICHNIS 517
|
adam_txt |
INHALTSVERZEICHNIS INHALTSVERZEICHNIS* UEBER DEN AUTOR* 17 VORWORT 19*
EINFUEHRUNG 21* Y TELL 1 - GRUNDLAGEN
.*.29*
EINFUEHRUNG 31* IT-SICHERHEIT - WARUM UND WOZU? 32* GRUENDE FUER ANGRIFFE
35* ARTEN VON ANGREIFERN 37* ARTEN VON SICHERHEITSLUECKEN 40* PHASEN DER
NETZWERKANGRIFFE 42* ARTEN VON SICHERHEITSBEDROHUNGEN 44*
WINDOWS-SICHERHEITSFEATURES AUS SICHT DES ANGREIFERS 46* KERNEL MODE &
USER MODE 46* SICHERHEITSPRINZIPALE 48* SAM UND ACTIVE DIRECTORY (AD)
55* SYSKEY 55* "AUSFUEHREN ALS" 57* GRUPPENRICHTLINIEN 59* PATCHES &
SERVICE PACKS 61* WINDOWS-FIREWALL 62* WINDOWS-DEFENDER , '" 63* SCHUTZ
DER DATENUEBERTRAGUNG MIT IPSEC 64* DATEISCHUTZ MIT NTFS UND DEM
ENCRYPTING FILE SYSTEM (EFS) 65* FESTPLATTENVERSCHLUESSELUNG MIT
"BITLOCKER" 66* USER ACCOUNT CONTROL (UAC) 67* AUSBLICK 69* RECHTLICHE
GRUNDLAGEN 70* ZUSAMMENFASSUNG 74* . TEIL 2 * PLANEN VON ANGRIFFEN 75*
EINFUEHRUNG 77* GOOGLE-HACKING 77* TERMINAL SERVICES-ANMELDEMASKEN 78*
NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN SUCHEN NACH VNC-SERVERN
79* SUCHE NACH KENNWOERTERN 79* DER ABSOLUTE "OVERKILL" - NESSUS-REPORTS!
80* RECHERCHETECHNIKEN 81* FIRMENWEBSITE UND STELLENAUSSCHREIBUNGEN 81*
ZURUECK IN DIE VERGANGENHEIT - "ARCHIVE.ORG" 82* SUCHMASCHINEN 83*
NEWSGROUPS 84* USENET 84* COPERNIC AGENT 85* BINGOOO 86* 1 ST EMAIL
ADRESS SPIDER 87* EMAIL-SEARCHER 88* FOOTPRINTING - DEM OPFER AUF DER
SPUR 89* SYSTEMATISCHE INFORMATIONSGEWINNUNG 89* INFORMATIONSGEWINNUNG
IM INTERNET 92* HTIRACK WEB SITE COPIER 93* ARCHIVE.ORG WEBBASIERTE
ZUGAENGE ZU NETZWERKDIENSTEN 94 - IN DER VERGANGENHEIT STOEBERN 95
GOOGLE-EARTH & CO 96 GOOGLE-HACKING LEICHT GEMACHT. 97 GEOWHERE
FOOTPRINTING TOOL 98 EMAILTRACKERPRO 99* READ NOTIFY 100 DNS-ABFRAGEN &
WHOIS 101* GRAFIKBASIERTE WHOIS-ABFRAGEN 101* TEXTBASIERTE
WHOIS-ABFRAGEN 103* ERMITTLUNG DES INHABERS BESTIMMTER IP-ADRESSEN 103*
SAMSPADE 104* ABFRAGEN DER DNS-SERVER 105* ROUTENVERFOLGUNG MIT
TRACEROUTE 107* GRAFISCHE TRACEROUTE-TOOLS 109* NEOTRACEPRO 110*
GEOSPIDER 111* SCANNING - DIE SUCHE NACH OFFENEN .,TUEREN" 112* RECHNER
ORTEN - AM ANFANG STEHT DIE SUCHE 114* ANGRYLP 114* FIREWALK 115*
PORTSCAN-TOOLS 116* SUPERSCAN 117* NETWORK MAPPER (NMAP UND NMAPWIN)
118* IPEYE 122* NETSCANTOOLS PRO 123* WUPS PORTSCAN "LIGHT" MIT TELNET
IPSCANNER MEGAPING IPSECSCAN FLOPPYSCAN PORTSCANS ERKENNEN
FIREWALL-KONFIGURATION IDS-SYSTEME "SNORT & CO." ENUMERATION - WINDOWS
UND UNIX AUSSPAEHEN AUSSPAEHEN VON WEBSERVERN BANNER-GRABBING TELNET
NETCAT HTIP BANNER GRABBER POF - BANNER GRABBING TOOL BANNER-GRABBING
VERHINDERN AUSSPAEHEN WEITERER NETZWERKDIENSTE AUSSPAEHEN VON FTP-SERVERN
AUSSPAEHEN VON SMTP-SERVERN AUSSPAEHEN DER NETBIOS-NAME SERVICES
VERHINDERN DER NETBIOS-AUSSPAEHUNG AUSSPAEHEN DES ADMINISTRATOR-KONTOS
AUSSPAEHEN VON NETBIOS-SITZUNGEN ENUM WINFINGERPRINT NETZWERKFREIGABEN
AUSSPAEHEN SHARESFINDER LEGION DUMPSEC (EHEMALS DUMPACL) SCHUTZ GEGEN
MISSBRAUCH DER IPC$-FREIGABE "RESTRICTANONYMOUS=L" - UMGEHEN! USERINFO
USERDUMP GETACCT ACTIVE DIRECTORY AUSSPAEHEN LDP (ACTIVE DIRECTORY
ADMINISTRATION TOOL) AUSSPAEHEN VON LDAP VERHINDERN SNMP AUSSPAEHEN
SNMPUTIL SOLAR WINDS MIB BROWSER SNMP VOR ANGREIFERN SCHUETZEN MICROSOFT
SQL-SERVER AUSSPAEHEN SQLPING INHALTSVERZEICHNIS _ 124* 125* 127* 128*
129* 130* 131* 131* 131* 132* 132* 132* 133* 133* 134* 134* 136* 137*
137* 138* 139* 144* 145* 147* 148* 151* 153* 153* 154* 155* 157* 158*
158* 160* 163* 164* 164* 168* 171* 172* 173* 174* 175* 176*
NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN ABWEHR DER
SQL-SERVER-AUSSPAEHUNG 176 UNIXJLINUX AUSSPAEHEN 178 SHOWMOUNT 178 FINGER
179 RPCINFO 179 NMAP 180 VERHINDERN DER RPC-AUSSPAEHUNG UNTER UNIXJLINUX
181 RWHO 181 RUSERS 181 ABFRAGEMOEGLICHKEITEN UEBER RWHO UND RUSERS
VERHINDERN 182 SUCHE NACH PASSENDEN EXPLOITS 183 EXPLOITS IM INTERNET
184 EXPLOIT-KATEGORIEN 185 METASPLOIT FRAMEWORK - EXPLOITS FUER ALLE 186
ANGRIFFSPLAN ERSTELLEN 189 VERSCHLEIERUNGSTAKTIK DER ANGREIFER 189
BOTNETS 190 OPEN PROXYS 191 ZUSAMMENFASSUNG 192 . TEIL 3 -
KONVENTIONELLE ANGRIFFSTECHNIKEN 193 EINFUEHRUNG 195 KONVENTIONELLE
ANGRIFFSTECHNIKEN 195 SOCIAL ENGINEERING 195 TYPISCHE SOCIAL
ENGINEERING-ANGRIFFE 196 "SHOULDER SURFING" - OHNE GROSSEN AUFWAND 196
DUMPSTER DIVING - DIE MUEHE LOHNT SICH OFT 197 ELECTRONIC SOCIAL
ENGINEERING 197 PHISHING 197 MALWARE-ANGRIFFE 199 PHISHING-VERSUCHE
ERKENNEN - GEHT DAS? 200 PROFESSIONELLES PHISHING 200 PHARMING 201
SCHUTZ GEGEN PHISHING- UND PHARMING-ANGRIFFE 202 ZUSAMMENFASSUNG 204 11'
=,LU'1''''I-EI' I HLL 6 "A TL&'LW 1IL** ,."HAT1H A1E'"ITMT:"CD
EINFUEHRUNG 207 PHYSIKALISCHE ANGRIFFE 208 BIAS-KENNWOERTER "KNACKEN" 208
BENUTZERKENNWOERTER ZURUECKSETZEN 209 NTCRACK ACTIVE@ PASSWORD CHANGER
SCHUTZ GEGEN NTCRACK & CO ADMINISTRATOR WERDEN - MIT X.EXE
KENNWORTFELDER AUSLESEN KENNWORTSCHUTZ VON DATEIEN CRACKEN ADVANCED
OFFICE PASSWORD RECOVERY PHYSIKALISCHER EINSATZ VON KEYLOGGERN HARDWARE
KEY LOGGER ANTI-KEYLOGGER PRINT MONITOR SPY-TOOL SCHUTZ GEGEN
PHYSIKALISCHE ANGRIFFE AUTHENTIFIZIERUNG MIT KENNWOERTERN
WINDOWS-ANMELDEMASKE - MSGINA KENNWOERTER - UND SICHERE KENNWOERTER
WINDOWS UND DAS LANMANAGER-PROTOKOLL DAS NTLM-PROTOKOLL
AUTHENTIFIZIERUNG IN NETZWERKEN MIT NTLM VERBESSERUNGEN MIT NTLMV2
AKTIVIEREN VON NTLMV2 ANGRIFFE AUF KENNWOERTER KENNWOERTER ERRATEN ERRATEN
VON KENNWOERTERN AUTOMATISIEREN NETBIOS AUDITING TOOL (NAT) SMBGRIND
SCHUTZ GEGEN DAS ERRATEN VON KENNWOERTERN KONTOSPERRUNGSSCHWELLE MITTELS
PASSPROP NACH KENNWOERTERN SNIFFEN NETZWERKANALYSETOOLS KENNWOERTER IM
KLARTEXT MIT TELNET. NACH KENNWORT-HASHES "SNIFFEN" SNIFFER-ATTACKEN
VORBEREITEN ARP-SPOOFING ARP CACHE POISONING MAC-FLOODING
MAC-DUPLICATING AR P-SPOOFING-TOOLS ARP SPOOF ETTERCAP ARP CACHE
POISONING-TOOLS IRS NEMESIS MAC-FLOODING-TOOLS MACOF INHALTSVERZEICHNIS
_ 210* 211* 212* 214* 216* 217* 217* 218* 219* 221* 222* 224* 224* 225*
226* 228* 229* 231* 232* 233* 234* 234* 235* 236* 237* 238* 239* 240*
240* 241* 242* 242* 242* 243* 243* 243* 244* 244* 245* 246* 246* 247*
248* 248* NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN ETHERFLOOD 249
MAC-DUPIICATING-TOOLS 249 WINDHCP 250 SMAC 251 SNIFFER-TOOLS 252
WIRESHARK (EHEMALS ETHEREAL) 252 TCPDUMP/WINDUMP 253 DSNIFF 255 WEITERE
SNIFFING-TOOLS 256 SNIFFER-TOOLS ERKENNEN 257 SHIFFER AUFSPUEREN MIT
PROMISCAN 257 (REMOTE-)KENNWAERTER "KNACKEN" 258 LOPHTCRACK (LC5) 258
JOHN THE RIPPER 260 ENUM 260 CAIN & ABEL 261 KERBCRACK 265 BRUTUS 266
SCHUTZ GEGEN KENNWORT-CRACKER 268 REMOTE-VERWALTUNG MIT DEN PSTOOLS 269
PSFILE 269 PSLOGGEDON 270 PSGETSID 270 PSLNFO 270 PSSERVICE 271 PSLIST
271 PSKILI UND PSSUSPEND 271 PSLOGLIST 271,; PSEXEC 272 PSSHUTDOWN 273
DENIAL OF SERVICE (DOS)-ATTACKEN 273 ARTEN VON DOS-ATTACKEN 274
DOS-TOOLS 275 SYNFLOODER 275 JOLT2 275 WEITERE DOS-TOOLS 276 "BOT"-NETZE
277 FUNKTIONSWEISE EINES BOTS 277 ABWEHRMASSNAHMEN GEGEN DOS-ATTACKEN
279 DDOSPING 279 TRICKS DER HACKER - DATEIEN VERSTECKEN 280 ALTERNATIVE
NTFS-DATENSTROEME 281 IN NTFS VERSTECKTE DATEIEN AUFSPUEREN 283
INHALTSVERZEICHNIS . SFIND 283 LI'JS 283 ZUSAMMENFASSUNG 284 ., TELL
5 - ANGRIFFE AUF WLANS 285 EINFUEHRUNG 287 WIRELESS LAN (WLAN)-GRUNDLAGEN
288 ARTEN VON WLANS 288 AD-HOC-NETZWERK 288 INFRASTRUKTUR-NETZWERK 289
WLAN-STANDARDS UND FREQUENZEN 290 DER IEEE 802. L1-STANDARD UND DAS
ISOJOSI-MODELL 292 WLAN-SICHERHEIT 293 VERSCHLUESSELUNG 293 WEP (WIRELESS
EQUIVALENT PRIVACY) 294 WPA UND WPA2 295 ZUGRIFFSKONTROLLE (ACCESS
CONTROL) 295 CLOSED L\LETWORK 296 IEEE 802.1XJEAP 297
EAP-AUTHENTIFIZIERUNGSMETHODEN 298 VPN 299 OPEN USER AUTHENTIFICATION
(OUA) 300 TRAFFIC LOCK 301 GEFAHREN FUER DRAHTLOSNETZWERKE (WLANS) 301
KONFIGURATION "OPEN SYSTEM" 303 "GEFAEHRLICHE" ACCESS POINTS 303
MAN-IN-THE-MIDDLE-ATTACKEN 304 PASSIVE ANGRIFFE 304 KLARTEXT- UND
WOERTERBUCH-ATTACKEN 305 DENIAL OF SERVICE 307 AIR-JACK-SUITE 307
FOOTPRINTING - DIE SPURENSUCHE 308 WIFI-FINDER 308 NETSTUMBLER 309
AEROSOL 310 WIRELESS LAI\L-HACKING 311 AEROPEEK 312 AIRSNORT 313
AIRCRACK 314 WEPATTACK 314 COWPATTY 315 WPA CRACKER 315
NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN WLAN-HACK GANZ OHNE
TOOLS? 316 TIPPS FUER DAS BETREIBEN VON SICHEREN WLANS 316 ZUSAETZLICHE
TECHNISCHE MASSNAHMEN 317 ZUSAMMENFASSUNG 318 TTEII 6 ANGRIFFE AUF
NET~WERKDIENSTE~ ~ ~.319 EINFUEHRUNG 321 ANGRIFFE AUF
NETZWERKDIENSTE 322 ANGRIFFE AUF WEBSERVER 323 DIE ABFRAGE VON WEBSEITEN
323 DIE WEBSERVER-SICHERHEIT 325 DIE ANGRIFFSFLAECHE DER WEBSERVER 326
WEBSITE-DEFACEMENT 326 ANGRIFFE AUF MICROSOFT INTERNET INFORMATION
SERVICES (IIS) 327 IIS 5.0: SCHWACHSTELLE "FILE SYSTEM TRAVERSAL" 328
IIS 4.0/5.0: SCHWACHSTELLE ,,+.HTR" 329 IIS 5.0: SCHWACHSTELLE
"TRANSLATE:F" 330 N-STALKER WEB APPLICATION SECURITY SCANNER 332 WEITERE
WEB HACKING-TOOLS 333 PRAEVENTIVE MASSNAHMEN ZUM SCHUTZ DER WEBSERVER
UNTER MICROSOFT IIS 334 ANGRIFFE AUF WINDOWS TERMINAL SERVICES 336
FUNKTIONSWEISE DER WINDOWS TERMINAL SERVICES 336 WEBINTEGRATION DER
TERMINALDIENSTE 337 ANGRIFFE AUF TERMINALSERVER VORBEREITEN 341
TERMINALSERVER IDENTIFIZIEREN 341 AUFSPUEREN DER TERMINALSERVER MIT
TELNET. 342 PROBETS 342 TSENUM 343 TERMINALDIENSTE-MANAGER (TSADMIN)
343 DOMAENEN UEBER DIE TERMINALSERVER-ANMELDEMASKE AUTHENTIFIZIEREN 344
PASSWORT-HACKING 345 TSGRINDER 345 TSCRACK 346 BEISPIELATTACKE MIT
TSCRACK 347 ATTACKEN AUF TERMINALSERVER VERHINDERN 350 ANGRIFFE AUF
RAS-/VPN-SERVER 351 UMGEBUNGSSZENARIO FUER RAS-SERVER 351 WAR-DIALING 352
THC-SCAN 353 PHONESWEEP 355 INHALTSVERZEICHNIS _ ABWEHR VON
WAR-DIALING-ATTACKEN 356 UMGEBUNGSSZENARIO FUER VPN-SERVER 357 VPN-ZUGANG
MIT MICROSOFT RAS- UND VPN-SERVERN 357 GEFAHREN BEIM EINSATZ VON
PPTP-VERBINDUNGEN 358 TIPPS FUER DAS IMPLEMENTIEREN UND BETREIBEN VON
SICHEREN VPN-VERBINDUNGEN UNTER WINDOWS 2000 UND WINDOWS SERVER 2003 360
ANGRIFFE AUF SQL-SERVER 361 DAS SICHERHEITSKONZEPT DER MICROSOFT
SQL-SERVER 361 NETZWERKBIBLIOTHEKEN (NETLIBS) 362
AUTHENTIFIZIERUNGSMODIS 363 STANDARD-ANMELDEKONTEN 364 ROLLEN UND
BERECHTIGUNGEN 364 UEBERWACHUNG 364 VORBEREITUNG DES ANGRIFFS AUF
SQL-SERVER 365 SUCHE NACH SQL-SERVERN MIT TELNET 365 PORTSCANNER-TOOLS
365 SQLPING 365 SQL-SERVER "HACKEN" 366 QUERY ANALYZER 367 SQLDICT 368
SQLBF 369 SQLPOKE 369 TIPPS FUER DAS SICHERE IMPLEMENTIEREN UND BETREIBEN
VON MICROSOFT SQL-SERVERN 371 PHYSIKALISCHE SICHERHEIT. 371 PLAZIERUNG
DER SQL-SERVER 371 SICHERUNG DER KOMMUNIKATION 371 KENNWORTVERGABE FUER
SA-KONTO 372 AKTIVIEREN DER UEBERWACHUNG 372 UEBUNGSSZENARIO: "HACK THE
BANK 373 INSTALLATION UND UEBUNGSDURCHFUEHRUNG 373 ZUSAMMENFASSUNG 374 .
TELL 7 - ANGRIFFE AUF VOLCE-OVER-IP (VOIP) 375 EINFUEHRUNG 377
VOLP-GRUNDLAGEN 377 MEDIENUEBERTRAGUNGSPROTOKOLLE 378 DAS H.323-PROTOKOLL
378 H.323-SYSTEMARCHITEKTUR 378 DAS SIP-PROTOKOLL 379
SIP-SYSTEMARCHITEKTUR 380 NETZWERKSICHERHEIT: HACKING FUER
ADMINISTRATOREN DAS REAL TIME PROTOCOL (RTP) 381 EI NSATZSZENA RIEN 382
HOME-OFFICE 382 UNTERNEHMEN UND INSTITUTIONEN 383 VOLP-LOESUNGEN 384
BEDROHUNGEN FUER VOLP 384 ANGRIFFE AUF VOLP 385 VOICE OVER IP- DER FEIND
HOERT MIT. 385 VOLP-GESPRAECHE AUFZEICHNEN MIT CAIN & ABEL 385 WEITERE
TOOLS 389 TIPPS FUER DIE IMPLEMENTIERUNG EINER SICHEREN
VOLP-LNFRASTRUKTUR 390 ZUSAMMENFASSUNG 392 ~T~118-VIREN, TROJANE, &
ROOTKIT$~.~W; ***.*********.* ~ 393 EINFUEHRUNG 395 COMPUTERVIREN &
WUERMER 396 VIRUSDEFINITION 396 VIRUS-KATEGORIEN 397 VIRENBAUKAESTEN AUS
DEM INTERNET 399 VERBREITUNGSMOEGLICHKEITEN VON COMPUTERVIREN UND
-WUERMERN 400 SCHUTZ GEGEN COMPUTERVIREN 400 TESTVIREN & CO 401 TROJANER
402 TROJANER-ARTEN 402 TROJANER-PORTS 403 BEKANNTE TROJANER-PROGRAMME
404 SUBSEVEN 404 NETBUS UND BACKORIFICE 405 OPTIXPRO 408 WEITERE
BACKDOOR-TOOLS 410 TROJAN TOOL KITS 410 INFEKTIONSMOEGLICHKEITEN MIT
TROJANERN 410 INFEKTION MIT TROJANERN VERMEIDEN .415 TROJANER UND
BACKDOORS AUFSPUEREN 416 ROOTKITS 421 ARTEN VON ROOTKITS 422 AFX ROOTKIT
2005 423 NUCLEAR 423 WEITERE ROOTKITS 424 ROOTKITS AUFSPUEREN 425
INHALTSVERZEICHNIS _ ZUSAMMENFASSUNG 426 . TELL 9 - SPUREN VERNICHTEN
427 EINFUEHRUNG 429 UEBERWACHUNG DER BETRIEBSSYSTEME 430 STANDARDMAESSIGE
UEBERWACHUNG 431 LOG-DATEIEN LOESCHEN, UM SPUREN ZU VERNICHTEN .432 ELSAVE
432 WINZAPPER 433 MICROSOFT MANAGEMENT CONSOLE "EREIGNISANZEIGE" 434
WENN NICHTS MEHR HILFT: HARD DISK KILLER 435 SCHUTZ DES ANGREIFERS VOR
FORENSIC-PROGRAMMEN .436 EVIDENCE ELIMINATOR 436 ANGRIFFE AUF PROTOKOLL-
UND SYSTEMDATEIEN ABWEHREN .438 MICROSOFT OPERATIONS MANAGER (MOM) 2005
438 TRIPWIRE FOR SERVERS 439 ZUSAMMENFASSUNG 440 . TEIL 10
-FIREWALLS, IDS BE HONEYPOTS 441 EINFUEHRUNG 443 EINFUEHRUNG IN FIREWALLS
.444 EINSATZKONZEPTE FUER FIREWALLS .445 BASTION HOST 445
DREIFACHVERNETZTE FIREWALL 446 BACK-TO-BACK-FIREWALL 447 MICROSOFT
INTERNET SECURITY & ACCELERATION (ISA) SERVER 2006 .448
ERWEITERUNGSMOEGLICHKEITEN FUER FIREWALLS 449 ANTIVIRUS-LOESUNGEN FUER
MICROSOFT ISA SERVER 450 BEISPIEL FUER DAS UMGEHEN EINER EINFACHEN
FIREWALL-LOESUNG .451 PORTUMLEITUNG MIT FPIPE 454 FIREWALK - AB DURCH DIE
FEUERWAND 456 HTIPTUNNEL 457 INTRUSION DETECTION SYSTEME (IDS) .459
SNORT 459 WEITERE IDS-SYSTEME 461 HONEYPOTS - DIE HONIGTOEPFE 461
VERWENDUNGSZWECK EINES HONEYPOTS 462 EINSATZORTE VON HONEYPOTS 463
KEYFOCUS KFSENSOR 463 NETZWERKSICHERHEIT: HACKING FUER ADMINISTRATOREN
SPECTER 465 WEITERE HONEYPOT-LOESUNGEN 468 HONEYPOTS AUFSPUEREN 468
ZUSAMMENFASSUNG 470 . TELL 11- DURCHFUEHRUNG VON PENETRATIONSTESTS 471
EINFUEHRUNG 4 73 ZWECK VON PENETRATIONSTESTS .474 ARTEN VON
PENETRATIONSTESTS 4 75 BLACK BOX-TEST 475 GRAY BOX-TEST. 475
WHITEBOX-TEST 476 PHASEN EINES PENETRATIONSTESTS .476 PHASE 1:
VORBEREITUNG 477 PHASE 2: INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG 477
PHASE 3: BEWERTUNG DER INFORMATIONEN / RISIKOANALYSE 478 PHASE 4: AKTIVE
EINDRINGVERSUCHE 479 PHASE 5: ABSCHLUSSANALYSE / -BEWERTUNG 479
KOMBINIERTE REVISIONSTOOLS 480 NESSUS 481 ISS-INTERNET SECURITY SCANNER
483 GFI LANGUARD NETWORK SECURITY SCANNER 484 WEITERE REVISIONSTOOLS 488
ZUSAMMENFASSUNG 490 'IIANHAENGE A - WICHTIGE PORTNUMMERN .491 B - DIE
"TOP 25-SCHWACHSTELLEN" .495 C - AUSZUG AUS DEM DEUTSCHEN
STRAFGESETZBUCH (SGB) .497 D - ASCII-TABELLE 499 E - WICHTIGE WEBLINKS
503 GLOSSAR 505 STICHWORTVERZEICHNIS 517 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Westbrook, Carlo |
author_GND | (DE-588)13338165X |
author_facet | Westbrook, Carlo |
author_role | aut |
author_sort | Westbrook, Carlo |
author_variant | c w cw |
building | Verbundindex |
bvnumber | BV022877736 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)184700334 (DE-599)DNB98470261X |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02994nam a2200733 c 4500</leader><controlfield tag="001">BV022877736</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080528 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071011s2007 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,A43,0040</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">98470261X</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783833496516</subfield><subfield code="c">kart. : EUR 39.95</subfield><subfield code="9">978-3-8334-9651-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3833496517</subfield><subfield code="c">kart. : EUR 39.95</subfield><subfield code="9">3-8334-9651-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783833496516</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)184700334</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB98470261X</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-SH</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Westbrook, Carlo</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13338165X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerksicherheit: Hacking für Administratoren</subfield><subfield code="b">Angriffe erkennen und Schutzmaßnahmen verstärken</subfield><subfield code="c">Carlo Westbrook</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Norderstedt</subfield><subfield code="b">Books on Demand</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">527 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">22 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">IT-Security</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Betriebssystem</subfield><subfield code="0">(DE-588)4006216-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Eindringerkennung</subfield><subfield code="0">(DE-588)4706627-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="1"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2="3"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">OEBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016082753&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016082753</subfield></datafield></record></collection> |
id | DE-604.BV022877736 |
illustrated | Illustrated |
index_date | 2024-07-02T18:49:28Z |
indexdate | 2024-08-01T11:27:01Z |
institution | BVB |
isbn | 9783833496516 3833496517 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016082753 |
oclc_num | 184700334 |
open_access_boolean | |
owner | DE-859 DE-M347 DE-863 DE-BY-FWS DE-Aug4 DE-634 DE-83 |
owner_facet | DE-859 DE-M347 DE-863 DE-BY-FWS DE-Aug4 DE-634 DE-83 |
physical | 527 S. Ill. 22 cm |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Books on Demand |
record_format | marc |
series2 | IT-Security |
spellingShingle | Westbrook, Carlo Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Rechnernetz (DE-588)4070085-9 gnd Betriebssystem (DE-588)4006216-8 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Virtuelles privates Netzwerk (DE-588)4501379-2 gnd Eindringerkennung (DE-588)4706627-1 gnd Internet (DE-588)4308416-3 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4006216-8 (DE-588)4128252-8 (DE-588)4274324-2 (DE-588)4011144-1 (DE-588)4501379-2 (DE-588)4706627-1 (DE-588)4308416-3 |
title | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken |
title_auth | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken |
title_exact_search | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken |
title_exact_search_txtP | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken |
title_full | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Carlo Westbrook |
title_fullStr | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Carlo Westbrook |
title_full_unstemmed | Netzwerksicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Carlo Westbrook |
title_short | Netzwerksicherheit: Hacking für Administratoren |
title_sort | netzwerksicherheit hacking fur administratoren angriffe erkennen und schutzmaßnahmen verstarken |
title_sub | Angriffe erkennen und Schutzmaßnahmen verstärken |
topic | Rechnernetz (DE-588)4070085-9 gnd Betriebssystem (DE-588)4006216-8 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd Virtuelles privates Netzwerk (DE-588)4501379-2 gnd Eindringerkennung (DE-588)4706627-1 gnd Internet (DE-588)4308416-3 gnd |
topic_facet | Rechnernetz Betriebssystem Kommunikationsprotokoll Computersicherheit Datensicherung Virtuelles privates Netzwerk Eindringerkennung Internet |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016082753&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT westbrookcarlo netzwerksicherheithackingfuradministratorenangriffeerkennenundschutzmaßnahmenverstarken |
Inhaltsverzeichnis
Würzburg Magazin
Signatur: |
1911 2015:0773 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |