Hacking & security: das umfassende Handbuch
Gespeichert in:
Hauptverfasser: | , , , , , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
[2020]
|
Ausgabe: | 2., aktualisierte und erweiterte Auflage |
Schriftenreihe: | Rheinwerk Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, Koadic, OpenVAS, Empire, Pen-Tests, Exploits" Hier auch später erschienene, unveränderte Nachdrucke |
Beschreibung: | 1134 Seiten Illustrationen 24 cm x 16.8 cm |
ISBN: | 9783836271912 3836271915 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046791226 | ||
003 | DE-604 | ||
005 | 20220713 | ||
007 | t| | ||
008 | 200703s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N18 |2 dnb | ||
016 | 7 | |a 1208988751 |2 DE-101 | |
020 | |a 9783836271912 |c hbk. : EUR 49.90 (DE), EUR 51.30 (AT), CHF 63.90 (freier Preis) |9 978-3-8362-7191-2 | ||
020 | |a 3836271915 |9 3-8362-7191-5 | ||
024 | 3 | |a 9783836271912 | |
035 | |a (OCoLC)1164649805 | ||
035 | |a (DE-599)DNB1208988751 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-860 |a DE-1102 |a DE-634 |a DE-1050 |a DE-Aug4 |a DE-29T |a DE-M347 |a DE-859 |a DE-19 |a DE-1046 |a DE-83 |a DE-573 |a DE-861 |a DE-91G |a DE-703 |a DE-523 |a DE-473 |a DE-1043 |a DE-522 |a DE-11 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 460 |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Aigner, Ronald |d 1976- |e Verfasser |0 (DE-588)1146391021 |4 aut | |
245 | 1 | 0 | |a Hacking & security |b das umfassende Handbuch |c Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
246 | 1 | 3 | |a Hacking und security |
250 | |a 2., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a 1134 Seiten |b Illustrationen |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing | |
500 | |a Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, Koadic, OpenVAS, Empire, Pen-Tests, Exploits" | ||
500 | |a Hier auch später erschienene, unveränderte Nachdrucke | ||
650 | 0 | 7 | |a Internet der Dinge |0 (DE-588)7713781-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Angriff |0 (DE-588)4142472-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwarewerkzeug |0 (DE-588)4116526-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Smartphone |0 (DE-588)4845922-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
653 | |a Network Netzwerk Hacker Hacken Hacking | ||
653 | |a Gadgets Cracker | ||
653 | |a Tools IT-Sicherheit Security | ||
653 | |a Root-Kits | ||
653 | |a Penetration-Tests Pen-Tests | ||
653 | |a Kryptographie | ||
653 | |a Kali-Linux | ||
653 | |a Meltdown Spectre | ||
653 | |a Key-Logger | ||
653 | |a Port Scan | ||
653 | |a Hand-Buch Bücher lernen Grundlagen Workshops Kurse Wissen Training IT-Ausbildung Seminare | ||
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 4 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 5 | |a Softwarewerkzeug |0 (DE-588)4116526-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Angriff |0 (DE-588)4142472-4 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Internet der Dinge |0 (DE-588)7713781-4 |D s |
689 | 3 | |5 DE-604 | |
689 | 4 | 0 | |a Smartphone |0 (DE-588)4845922-7 |D s |
689 | 4 | |5 DE-604 | |
689 | 5 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 5 | |5 DE-604 | |
700 | 1 | |a Gebeshuber, Klaus |e Verfasser |0 (DE-588)1161609970 |4 aut | |
700 | 1 | |a Hackner, Thomas |e Verfasser |0 (DE-588)1165103818 |4 aut | |
700 | 1 | |a Kania, Stefan |d 1961- |e Verfasser |0 (DE-588)1051888980 |4 aut | |
700 | 1 | |a Kloep, Peter |e Verfasser |0 (DE-588)1190658445 |4 aut | |
700 | 1 | |a Kofler, Michael |d 1967- |e Verfasser |0 (DE-588)121636763 |4 aut | |
700 | 1 | |a Neugebauer, Frank |e Verfasser |0 (DE-588)143900641 |4 aut | |
700 | 1 | |a Widl, Markus |e Verfasser |0 (DE-588)143202251 |4 aut | |
700 | 1 | |a Zingsheim, André |e Verfasser |0 (DE-588)1199122130 |4 aut | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
780 | 0 | 0 | |i Vorangegangen ist |z 978-3-8362-4548-7 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=ee5b2aa221314497a4495c3b75e6d938&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200159&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032200159 |
Datensatz im Suchindex
_version_ | 1818330291381469184 |
---|---|
adam_text |
INHALT
VORWORT
.
13
GRUSSWORT
.
18
TEIL
I
EINFUEHRUNG
UND
TOOLS
1
EINFUEHRUNG
.
21
1.1
HACKING
.
21
1.2
SICHERHEIT
.
29
1.3
EXPLOITS
.
42
1.4
AUTHENTIFIZIERUNG
UND
PASSWOERTER
.
49
1.5
SICHERHEITSRISIKO
IPV6
.
55
1.6
GESETZLICHE
RAHMENBEDINGUNGEN
.
57
1.7
SECURITY-ORGANISATIONEN
UND
STAATLICHE
EINRICHTUNGEN
.
60
2
KALI
LINUX
.
63
2.1
KALI
LINUX
OHNE
INSTALLATION
AUSPROBIEREN
.
64
2.2
KALI
LINUX
IN
VIRTUALBOX
INSTALLIEREN
.
72
2.3
KALI
LINUX
UND
HYPER-V
.
81
2.4
KALI
LINUX
IM
WINDOWS-SUBSYSTEM
FUER
LINUX
.
83
2.5
KALI
LINUX
AUF
DEM
RASPBERRY
PI
.
85
2.6
KALI-INTERNA
.
87
2.7
EINFACHE
ANWENDUNGSBEISPIELE
.
91
2.8
PENTESTBOX
.
94
3
LERNUMGEBUNG
EINRICHTEN
(METASPLOITABLE,
JUICE
SHOP)
.
97
3.1
METASPLOITABLE
2
.
98
3.2
METASPLOITABLE
3
.
104
3.3
JUICE
SHOP
.
121
INHALT
4
HACKING-TOOLS
.
125
4.1
NMAP
.
126
4.2
HYDRA
.
130
4.3
NIKTO
.
136
4.4
SSLYZE,
SSLSCAN
UND
TESTSSL
.
139
4.5
WHOIS,
HOST
UND
DIG
.
143
4.6
WIRESHARK
.
145
4.7
TCPDUMP
.
152
4.8
NETCAT(NC)
.
155
4.9
SPARTA
.
158
4.10
OPENVAS
.
160
4.11
METASPLOIT
FRAMEWORK
.
170
4.12
ARMITAGE
.
184
4.13
EMPIRE
FRAMEWORK
.
186
4.14
DAS
POST-EXPLOITATION-FRAMEWORK
KOADIC
.
195
4.15 SOCIAL-ENGINEER
TOOLKIT
(SET)
.
204
4.16
BURP
SUITE
.
211
TEIL
II
HACKING
UND
ABSICHERUNG
5
OFFLINE
HACKING
.
221
5.1
BIOS/EFI-GRUNDLAGEN
.
221
5.2
AUF
FREMDE
SYSTEME
ZUGREIFEN
.
224
5.3
AUF
EXTERNE
FESTPLATTEN
ODER
SSDS
ZUGREIFEN
.
231
5.4
WINDOWS-PASSWORT
ZURUECKSETZEN
.
232
5.5
LINUX-UND
MACOS-PASSWORT
ZURUECKSETZEN
.
239
5.6
FESTPLATTEN
VERSCHLUESSELN
.
241
6
PASSWOERTER
.
251
6.1
HASH-VERFAHREN
.
252
6.2
BRUTE-FORCE
PASSWORD
CRACKING
.
255
6.3
RAINBOWTABLES
.
257
6.4
WOERTERBUCH-ATTACKEN
.
258
6.5
PASSWORT-TOOLS
.
260
6.6
DEFAULT-PASSWOERTER
.
269
6
INHALT
6.7
DATA
BREACHES
.
270
6.8
MULTI-FAKTOR-AUTHENTIFIZIERUNG
.
272
6.9
SICHERES
PASSWORT-HANDLING
IMPLEMENTIEREN
.
273
7
WLAN,
BLUETOOTH
UND
SDR
.
277
7.1
802.11X-SYSTEME
(WIFI)
.
277
7.2
WPA-2-HANDSHAKES
MIT
DEM
PWNAGOTCHI
EINSAMMELN
.
297
7.3
BLUETOOTH
.
303
7.4
SOFTWARE-DEFINED
RADIOS
(SDR)
.
322
8
ANGRIFFSVEKTOR
USB-SCHNITTSTELLE
.
331
8.1
USB-RUBBER-DUCKY
.
332
8.2
DIGISPARK-EIN
WOLF
IM
SCHAFSPELZ
.
341
8.3
BASH
BUNNY
.
350
8.4
P4WNPL
-
DAS
UNIVERSALTALENT
.
373
8.5
GEGENMASSNAHMEN
.
384
9
EXTERNE
SICHERHEITSUEBERPRUEFUNGEN
.
389
9.1
GRUENDE
FUER
PROFESSIONELLE
UEBERPRUEFUNGEN
.
389
9.2
TYPEN
VON
SICHERHEITSUEBERPRUEFUNGEN
.
390
9.3
RECHTLICHE
ABSICHERUNG
.
400
9.4
ZIELSETZUNG
UND
ABGRENZUNG
.
402
9.5
METHODOLOGIEN
ZUR
DURCHFUEHRUNG
.
403
9.6
REPORTING
.
405
9.7
AUSWAHL
DES
RICHTIGEN
ANBIETERS
.
408
10
CLIENT-SIDE
PENETRATION-TESTING
.
411
10.1
OPEN
SOURCE
INTELLIGENCE
(OSINT)
.
411
10.2
E-MAIL-PHISHING-KAMPAGNEN
FUER
UNTERNEHMEN
.
431
10.3
PHISHING-ANGRIFFE
MIT
.PDF.EXE-DATEIEN
.
440
10.4 PRAXISBEISPIEL:
PHISHING-ANGRIFFE
MIT
OFFICE-MAKROS
.
450
10.5
ANGRIFFSVEKTOR
USB-PHISHING
.
456
10.6
MAN-IN-THE-MIDDLE-ANGRIFFE
AUF
UNVERSCHLUESSELTE
VERBINDUNGEN
.
457
10.7
MAN-IN-THE-MIDDLE-ANGRIFFAUFSSL/TLS-VERBINDUNGEN
.
464
10.8
MAN-IN-THE-MIDDLE-ANGRIFFE
AUF
REMOTEDESKTOP
.
469
7
INHALT
10.9
ANGRIFFE
AUF
NETZWERK-HASHES
.
474
10.10
SMB-RELAYING
MIT
DER
IMPACKET-LIBRARY
(ANGRIFF
AUF
ADMINISTRATOREN)
.
476
10.11
SMB-RELAYING-ANGRIFF
AUF
NORMALE
DOMAENENBENUTZER
.
480
11
PENETRATION-TESTING
IN
NETZWERKEN
.
483
11.1
EXTERNE
IP-ADRESSEN
DER
PTA
UEBERPRUEFEN
.
483
11.2
NETWORK
ACCESS
CONTROL
(NAC)
UND
802.1X
IN
LOKALEN
NETZWERKEN
.
488
11.3
SCANNING
VON
INTERESSANTEN
ZIELEN
.
491
11.4
SUCHE
NACH
BEKANNTEN
SCHWACHSTELLEN
MIT
NMAP
.
498
11.5
BEKANNTE
SCHWACHSTELLEN
MIT
METASPLOIT
AUSNUTZEN
.
499
11.6
ANGRIFF
AUF
SCHWACHE
PASSWOERTER
.
505
11.7
POST-EXPLOITATION
VON
SYSTEMEN
.
508
12
WINDOWS
SERVER
ABSICHERN
.
525
12.1
LOKALE
BENUTZER,
GRUPPEN
UND
RECHTE
.
526
12.2
MANIPULATIONEN
AM
DATEISYSTEM
.
536
12.3
SERVERHAERTUNG
.
541
12.4
WINDOWS
DEFENDER
.
549
12.5
WINDOWS-FIREWALL
.
552
12.6
WINDOWS-EREIGNISANZEIGE
.
556
13
ACTIVE
DIRECTORY
.
567
13.1
WAS
IST
DAS
ACTIVE
DIRECTORY?
.
567
13.2
MANIPULATION
DER
ACTIVE-DIRECTORY-DATENBANK
BZW.
IHRER
DATEN
.
581
13.3
MANIPULATION
VON
GRUPPENRICHTLINIEN
.
585
13.4
DOMAENENAUTHENTIFIZIERUNG
(KERBEROS)
.
591
13.5
ANGRIFFE
GEGEN
DIE
AUTHENTIFIZIERUNGSPROTOKOLLE
UND
LDAP
.
599
13.6
PASS-THE-HASH-ANGRIFFE
(MIMIKATZ)
.
601
13.7
GOLDEN
TICKET
UND
SILVER
TICKET
.
614
13.8
SENSIBLE
INFORMATION
AUS
DER
ACTIVE-DIRECTORY-DATENBANK
AUSLESEN
.
618
13.9
GRUNDABSICHERUNG
.
621
13.10
MEHR
SICHERHEIT DURCH
TIERS
(SCHICHTEN)
.
625
13.11
SCHUTZMASSNAHMEN
GEGEN
PASS-THE-HASH-
UND
PASS-THE-TICKET-ANGRIFFE
.
630
8
INHALT
14
LINUX
ABSICHERN
.
639
14.1
INSTALLATION
.
640
14.2
SOFTWARE-UPDATES
.
644
143
KERNEL-UPDATES
(LIVE
PATCHES)
.
649
14.4
SSH
ABSICHERN
.
652
14.5
GOOGLE
AUTHENTICATOR
.
659
14.6
FAIL2BAN
.
666
14.7
FIREWALL
.
673
14.8
SELINUX
.
684
14.9
APPARMOR
.
690
14.10 APACHE
.
695
14.11
MYSQL
UND
MARIADB
.
702
14.12
POSTFIX
.
711
14.13
DOVECOT
.
717
14.14
ROOTKIT-ERKENNUNG
UND
INTRUSION
DETECTION
.
719
15
SICHERHEIT
BEI
SAMBA-FILESERVERN
.
731
15.1
VORUEBERLEGUNGEN
.
732
15.2
CENTOS-BASISINSTALLATION
.
733
15.3
DEBIAN-BASISINSTALLATION
.
737
15.4
KONFIGURATION
DES
SAMBA-SERVERS
.
739
15.5
SAMBA-SERVER
IM
ACTIVE
DIRECTORY
.
743
15.6
FREIGABEN
AUF
DEM
SAMBA-SERVER
.
747
15.7
UMSTELLUNG
AUF
DIE
REGISTRY
.
752
15.8
SAMBA-AUDIT-FUNKTIONEN
.
756
15.9
FIREWALL
.
758
15.10
ANGRIFFSSZENARIEN
AUF
SAMBA-FILESERVER
.
763
15.11
PRUEFEN
VON
SAMBA-FILESERVERN
.
766
16
SICHERHEIT
VON
WEBANWENDUNGEN
.
773
16.1
ARCHITEKTUR
VON
WEBAPPLIKATIONEN
.
773
16.2
ANGRIFFE
GEGEN
WEBANWENDUNGEN
.
777
16.3
PRAKTISCHE
ANALYSE
EINER
WEBANWENDUNG
.
811
16.4
SCHUTZMECHANISMEN
UND
ABWEHR
VON
WEBANGRIFFEN
.
833
16.5
SICHERHEITSANALYSE
VON
WEBANWENDUNGEN
.
842
9
INHALT
17
SOFTWARE-EXPLOITATION
.
845
17.1
SCHWACHSTELLEN
VON
SOFTWARE
.
845
17.2
AUFDECKEN
VON
SICHERHEITSLUECKEN
.
848
17.3
PROGRAMMAUSFUEHRUNG
AUF
X86-SYSTEMEN
.
849
17.4
AUSNUTZUNG
VON
BUFFER-OVERFLOWS
.
859
17.5
STRUCTURED
EXCEPTION
HANDLING
(SEH)
.
875
17.6
HEAP
SPRAYING
.
877
17.7
SCHUTZMECHANISMEN
GEGEN
BUFFER-OVERFLOWS
.
879
17.8
SCHUTZMASSNAHMEN
GEGEN
BUFFER-OVERFLOWS
UMGEHEN
.
883
17.9
BUFFER-OVERFLOWS
ALS
ENTWICKLER
VERHINDERN
.
890
17.10
SPECTRE
UND
MELTDOWN
.
891
TEIL
III
CLOUD,
SMARTPHONES,
LOT
18
SICHERHEIT
IN
DER
CLOUD
.
901
18.1
UEBERBLICK
.
902
18.2
AMAZON
53
.
905
18.3
NEXTCLOUD/OWNCLOUD
.
914
19
OFFICE
365
ABSICHERN
.
925
19.1
IDENTITAETEN
UND
ZUGRIFFSVERWALTUNG
.
926
19.2
SECURE
SCORE
.
935
19.3
MEHRSTUFIGE
AUTHENTIFIZIERUNG
.
937
19.4
BEDINGTER
ZUGRIFF
.
943
19.5
IDENTITY
PROTECTION
.
951
19.6
OFFICE
365
CLOUD
APP SECURITY
.
953
19.7
PRIVILEGED
IDENTITIES
.
957
19.8
VIREN-
UND
SPAMSCHUTZ
IM
E-MAIL-VERKEHR
.
964
19.9
SCHADCODE-ERKENNUNG
IN
E-MAILS
MIT
OFFICE
365
ATP
.
972
19.10
SICHERHEIT
IN
DEN
RECHENZENTREN
.
981
20
MOBILE
SECURITY
.
987
20.1
SICHERHEITSGRUNDLAGEN
VON
ANDROID
UND
IOS
.
987
20.2
BEDROHUNGEN
VON
MOBILEN
ENDGERAETEN
.
995
10
INHALT
20.3
MAL
WAERE
UND
EXPLOITS
.
1006
20.4
TECHNISCHE
ANALYSE
VON
APPS
.
1017
20.5
SCHUTZMASSNAHMEN
FUER
ANDROID
UND
IOS
.
1027
20.6
APPLE
SUPERVISED
MODE
UND
APPLE
CONFIGURATOR
.
1042
20.7
ENTERPRISE
MOBILITY
MANAGEMENT
.
1049
21
LOT-SICHERHEIT
.
1059
21.1
WAS
IST
DAS
INTERNET
DER
DINGE?
.
1059
21.2
LOT-SCHWACHSTELLEN
FINDEN
.
1061
21.3
ABSICHERUNG
VON
LOT-GERAETEN
IN
NETZWERKEN
.
1078
21.4
LOT-PROTOKOLLE
UND
-DIENSTE
.
1080
21.5
LOT-FUNKTECHNIKEN
.
1092
21.6
LOT
AUS
ENTWICKLERSICHT
.
1098
21.7
PROGRAMMIERSPRACHEN
FUER
EMBEDDED
CONTROLLER
.
1103
21.8
REGELN
FUER
DIE
SICHERE
LOT-PROGRAMMIERUNG
.
1106
DIE
AUTOREN
.
1117
INDEX
.
1119
11 |
adam_txt |
INHALT
VORWORT
.
13
GRUSSWORT
.
18
TEIL
I
EINFUEHRUNG
UND
TOOLS
1
EINFUEHRUNG
.
21
1.1
HACKING
.
21
1.2
SICHERHEIT
.
29
1.3
EXPLOITS
.
42
1.4
AUTHENTIFIZIERUNG
UND
PASSWOERTER
.
49
1.5
SICHERHEITSRISIKO
IPV6
.
55
1.6
GESETZLICHE
RAHMENBEDINGUNGEN
.
57
1.7
SECURITY-ORGANISATIONEN
UND
STAATLICHE
EINRICHTUNGEN
.
60
2
KALI
LINUX
.
63
2.1
KALI
LINUX
OHNE
INSTALLATION
AUSPROBIEREN
.
64
2.2
KALI
LINUX
IN
VIRTUALBOX
INSTALLIEREN
.
72
2.3
KALI
LINUX
UND
HYPER-V
.
81
2.4
KALI
LINUX
IM
WINDOWS-SUBSYSTEM
FUER
LINUX
.
83
2.5
KALI
LINUX
AUF
DEM
RASPBERRY
PI
.
85
2.6
KALI-INTERNA
.
87
2.7
EINFACHE
ANWENDUNGSBEISPIELE
.
91
2.8
PENTESTBOX
.
94
3
LERNUMGEBUNG
EINRICHTEN
(METASPLOITABLE,
JUICE
SHOP)
.
97
3.1
METASPLOITABLE
2
.
98
3.2
METASPLOITABLE
3
.
104
3.3
JUICE
SHOP
.
121
INHALT
4
HACKING-TOOLS
.
125
4.1
NMAP
.
126
4.2
HYDRA
.
130
4.3
NIKTO
.
136
4.4
SSLYZE,
SSLSCAN
UND
TESTSSL
.
139
4.5
WHOIS,
HOST
UND
DIG
.
143
4.6
WIRESHARK
.
145
4.7
TCPDUMP
.
152
4.8
NETCAT(NC)
.
155
4.9
SPARTA
.
158
4.10
OPENVAS
.
160
4.11
METASPLOIT
FRAMEWORK
.
170
4.12
ARMITAGE
.
184
4.13
EMPIRE
FRAMEWORK
.
186
4.14
DAS
POST-EXPLOITATION-FRAMEWORK
KOADIC
.
195
4.15 SOCIAL-ENGINEER
TOOLKIT
(SET)
.
204
4.16
BURP
SUITE
.
211
TEIL
II
HACKING
UND
ABSICHERUNG
5
OFFLINE
HACKING
.
221
5.1
BIOS/EFI-GRUNDLAGEN
.
221
5.2
AUF
FREMDE
SYSTEME
ZUGREIFEN
.
224
5.3
AUF
EXTERNE
FESTPLATTEN
ODER
SSDS
ZUGREIFEN
.
231
5.4
WINDOWS-PASSWORT
ZURUECKSETZEN
.
232
5.5
LINUX-UND
MACOS-PASSWORT
ZURUECKSETZEN
.
239
5.6
FESTPLATTEN
VERSCHLUESSELN
.
241
6
PASSWOERTER
.
251
6.1
HASH-VERFAHREN
.
252
6.2
BRUTE-FORCE
PASSWORD
CRACKING
.
255
6.3
RAINBOWTABLES
.
257
6.4
WOERTERBUCH-ATTACKEN
.
258
6.5
PASSWORT-TOOLS
.
260
6.6
DEFAULT-PASSWOERTER
.
269
6
INHALT
6.7
DATA
BREACHES
.
270
6.8
MULTI-FAKTOR-AUTHENTIFIZIERUNG
.
272
6.9
SICHERES
PASSWORT-HANDLING
IMPLEMENTIEREN
.
273
7
WLAN,
BLUETOOTH
UND
SDR
.
277
7.1
802.11X-SYSTEME
(WIFI)
.
277
7.2
WPA-2-HANDSHAKES
MIT
DEM
PWNAGOTCHI
EINSAMMELN
.
297
7.3
BLUETOOTH
.
303
7.4
SOFTWARE-DEFINED
RADIOS
(SDR)
.
322
8
ANGRIFFSVEKTOR
USB-SCHNITTSTELLE
.
331
8.1
USB-RUBBER-DUCKY
.
332
8.2
DIGISPARK-EIN
WOLF
IM
SCHAFSPELZ
.
341
8.3
BASH
BUNNY
.
350
8.4
P4WNPL
-
DAS
UNIVERSALTALENT
.
373
8.5
GEGENMASSNAHMEN
.
384
9
EXTERNE
SICHERHEITSUEBERPRUEFUNGEN
.
389
9.1
GRUENDE
FUER
PROFESSIONELLE
UEBERPRUEFUNGEN
.
389
9.2
TYPEN
VON
SICHERHEITSUEBERPRUEFUNGEN
.
390
9.3
RECHTLICHE
ABSICHERUNG
.
400
9.4
ZIELSETZUNG
UND
ABGRENZUNG
.
402
9.5
METHODOLOGIEN
ZUR
DURCHFUEHRUNG
.
403
9.6
REPORTING
.
405
9.7
AUSWAHL
DES
RICHTIGEN
ANBIETERS
.
408
10
CLIENT-SIDE
PENETRATION-TESTING
.
411
10.1
OPEN
SOURCE
INTELLIGENCE
(OSINT)
.
411
10.2
E-MAIL-PHISHING-KAMPAGNEN
FUER
UNTERNEHMEN
.
431
10.3
PHISHING-ANGRIFFE
MIT
.PDF.EXE-DATEIEN
.
440
10.4 PRAXISBEISPIEL:
PHISHING-ANGRIFFE
MIT
OFFICE-MAKROS
.
450
10.5
ANGRIFFSVEKTOR
USB-PHISHING
.
456
10.6
MAN-IN-THE-MIDDLE-ANGRIFFE
AUF
UNVERSCHLUESSELTE
VERBINDUNGEN
.
457
10.7
MAN-IN-THE-MIDDLE-ANGRIFFAUFSSL/TLS-VERBINDUNGEN
.
464
10.8
MAN-IN-THE-MIDDLE-ANGRIFFE
AUF
REMOTEDESKTOP
.
469
7
INHALT
10.9
ANGRIFFE
AUF
NETZWERK-HASHES
.
474
10.10
SMB-RELAYING
MIT
DER
IMPACKET-LIBRARY
(ANGRIFF
AUF
ADMINISTRATOREN)
.
476
10.11
SMB-RELAYING-ANGRIFF
AUF
NORMALE
DOMAENENBENUTZER
.
480
11
PENETRATION-TESTING
IN
NETZWERKEN
.
483
11.1
EXTERNE
IP-ADRESSEN
DER
PTA
UEBERPRUEFEN
.
483
11.2
NETWORK
ACCESS
CONTROL
(NAC)
UND
802.1X
IN
LOKALEN
NETZWERKEN
.
488
11.3
SCANNING
VON
INTERESSANTEN
ZIELEN
.
491
11.4
SUCHE
NACH
BEKANNTEN
SCHWACHSTELLEN
MIT
NMAP
.
498
11.5
BEKANNTE
SCHWACHSTELLEN
MIT
METASPLOIT
AUSNUTZEN
.
499
11.6
ANGRIFF
AUF
SCHWACHE
PASSWOERTER
.
505
11.7
POST-EXPLOITATION
VON
SYSTEMEN
.
508
12
WINDOWS
SERVER
ABSICHERN
.
525
12.1
LOKALE
BENUTZER,
GRUPPEN
UND
RECHTE
.
526
12.2
MANIPULATIONEN
AM
DATEISYSTEM
.
536
12.3
SERVERHAERTUNG
.
541
12.4
WINDOWS
DEFENDER
.
549
12.5
WINDOWS-FIREWALL
.
552
12.6
WINDOWS-EREIGNISANZEIGE
.
556
13
ACTIVE
DIRECTORY
.
567
13.1
WAS
IST
DAS
ACTIVE
DIRECTORY?
.
567
13.2
MANIPULATION
DER
ACTIVE-DIRECTORY-DATENBANK
BZW.
IHRER
DATEN
.
581
13.3
MANIPULATION
VON
GRUPPENRICHTLINIEN
.
585
13.4
DOMAENENAUTHENTIFIZIERUNG
(KERBEROS)
.
591
13.5
ANGRIFFE
GEGEN
DIE
AUTHENTIFIZIERUNGSPROTOKOLLE
UND
LDAP
.
599
13.6
PASS-THE-HASH-ANGRIFFE
(MIMIKATZ)
.
601
13.7
GOLDEN
TICKET
UND
SILVER
TICKET
.
614
13.8
SENSIBLE
INFORMATION
AUS
DER
ACTIVE-DIRECTORY-DATENBANK
AUSLESEN
.
618
13.9
GRUNDABSICHERUNG
.
621
13.10
MEHR
SICHERHEIT DURCH
TIERS
(SCHICHTEN)
.
625
13.11
SCHUTZMASSNAHMEN
GEGEN
PASS-THE-HASH-
UND
PASS-THE-TICKET-ANGRIFFE
.
630
8
INHALT
14
LINUX
ABSICHERN
.
639
14.1
INSTALLATION
.
640
14.2
SOFTWARE-UPDATES
.
644
143
KERNEL-UPDATES
(LIVE
PATCHES)
.
649
14.4
SSH
ABSICHERN
.
652
14.5
GOOGLE
AUTHENTICATOR
.
659
14.6
FAIL2BAN
.
666
14.7
FIREWALL
.
673
14.8
SELINUX
.
684
14.9
APPARMOR
.
690
14.10 APACHE
.
695
14.11
MYSQL
UND
MARIADB
.
702
14.12
POSTFIX
.
711
14.13
DOVECOT
.
717
14.14
ROOTKIT-ERKENNUNG
UND
INTRUSION
DETECTION
.
719
15
SICHERHEIT
BEI
SAMBA-FILESERVERN
.
731
15.1
VORUEBERLEGUNGEN
.
732
15.2
CENTOS-BASISINSTALLATION
.
733
15.3
DEBIAN-BASISINSTALLATION
.
737
15.4
KONFIGURATION
DES
SAMBA-SERVERS
.
739
15.5
SAMBA-SERVER
IM
ACTIVE
DIRECTORY
.
743
15.6
FREIGABEN
AUF
DEM
SAMBA-SERVER
.
747
15.7
UMSTELLUNG
AUF
DIE
REGISTRY
.
752
15.8
SAMBA-AUDIT-FUNKTIONEN
.
756
15.9
FIREWALL
.
758
15.10
ANGRIFFSSZENARIEN
AUF
SAMBA-FILESERVER
.
763
15.11
PRUEFEN
VON
SAMBA-FILESERVERN
.
766
16
SICHERHEIT
VON
WEBANWENDUNGEN
.
773
16.1
ARCHITEKTUR
VON
WEBAPPLIKATIONEN
.
773
16.2
ANGRIFFE
GEGEN
WEBANWENDUNGEN
.
777
16.3
PRAKTISCHE
ANALYSE
EINER
WEBANWENDUNG
.
811
16.4
SCHUTZMECHANISMEN
UND
ABWEHR
VON
WEBANGRIFFEN
.
833
16.5
SICHERHEITSANALYSE
VON
WEBANWENDUNGEN
.
842
9
INHALT
17
SOFTWARE-EXPLOITATION
.
845
17.1
SCHWACHSTELLEN
VON
SOFTWARE
.
845
17.2
AUFDECKEN
VON
SICHERHEITSLUECKEN
.
848
17.3
PROGRAMMAUSFUEHRUNG
AUF
X86-SYSTEMEN
.
849
17.4
AUSNUTZUNG
VON
BUFFER-OVERFLOWS
.
859
17.5
STRUCTURED
EXCEPTION
HANDLING
(SEH)
.
875
17.6
HEAP
SPRAYING
.
877
17.7
SCHUTZMECHANISMEN
GEGEN
BUFFER-OVERFLOWS
.
879
17.8
SCHUTZMASSNAHMEN
GEGEN
BUFFER-OVERFLOWS
UMGEHEN
.
883
17.9
BUFFER-OVERFLOWS
ALS
ENTWICKLER
VERHINDERN
.
890
17.10
SPECTRE
UND
MELTDOWN
.
891
TEIL
III
CLOUD,
SMARTPHONES,
LOT
18
SICHERHEIT
IN
DER
CLOUD
.
901
18.1
UEBERBLICK
.
902
18.2
AMAZON
53
.
905
18.3
NEXTCLOUD/OWNCLOUD
.
914
19
OFFICE
365
ABSICHERN
.
925
19.1
IDENTITAETEN
UND
ZUGRIFFSVERWALTUNG
.
926
19.2
SECURE
SCORE
.
935
19.3
MEHRSTUFIGE
AUTHENTIFIZIERUNG
.
937
19.4
BEDINGTER
ZUGRIFF
.
943
19.5
IDENTITY
PROTECTION
.
951
19.6
OFFICE
365
CLOUD
APP SECURITY
.
953
19.7
PRIVILEGED
IDENTITIES
.
957
19.8
VIREN-
UND
SPAMSCHUTZ
IM
E-MAIL-VERKEHR
.
964
19.9
SCHADCODE-ERKENNUNG
IN
E-MAILS
MIT
OFFICE
365
ATP
.
972
19.10
SICHERHEIT
IN
DEN
RECHENZENTREN
.
981
20
MOBILE
SECURITY
.
987
20.1
SICHERHEITSGRUNDLAGEN
VON
ANDROID
UND
IOS
.
987
20.2
BEDROHUNGEN
VON
MOBILEN
ENDGERAETEN
.
995
10
INHALT
20.3
MAL
WAERE
UND
EXPLOITS
.
1006
20.4
TECHNISCHE
ANALYSE
VON
APPS
.
1017
20.5
SCHUTZMASSNAHMEN
FUER
ANDROID
UND
IOS
.
1027
20.6
APPLE
SUPERVISED
MODE
UND
APPLE
CONFIGURATOR
.
1042
20.7
ENTERPRISE
MOBILITY
MANAGEMENT
.
1049
21
LOT-SICHERHEIT
.
1059
21.1
WAS
IST
DAS
INTERNET
DER
DINGE?
.
1059
21.2
LOT-SCHWACHSTELLEN
FINDEN
.
1061
21.3
ABSICHERUNG
VON
LOT-GERAETEN
IN
NETZWERKEN
.
1078
21.4
LOT-PROTOKOLLE
UND
-DIENSTE
.
1080
21.5
LOT-FUNKTECHNIKEN
.
1092
21.6
LOT
AUS
ENTWICKLERSICHT
.
1098
21.7
PROGRAMMIERSPRACHEN
FUER
EMBEDDED
CONTROLLER
.
1103
21.8
REGELN
FUER
DIE
SICHERE
LOT-PROGRAMMIERUNG
.
1106
DIE
AUTOREN
.
1117
INDEX
.
1119
11 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Aigner, Ronald 1976- Gebeshuber, Klaus Hackner, Thomas Kania, Stefan 1961- Kloep, Peter Kofler, Michael 1967- Neugebauer, Frank Widl, Markus Zingsheim, André |
author_GND | (DE-588)1146391021 (DE-588)1161609970 (DE-588)1165103818 (DE-588)1051888980 (DE-588)1190658445 (DE-588)121636763 (DE-588)143900641 (DE-588)143202251 (DE-588)1199122130 |
author_facet | Aigner, Ronald 1976- Gebeshuber, Klaus Hackner, Thomas Kania, Stefan 1961- Kloep, Peter Kofler, Michael 1967- Neugebauer, Frank Widl, Markus Zingsheim, André |
author_role | aut aut aut aut aut aut aut aut aut |
author_sort | Aigner, Ronald 1976- |
author_variant | r a ra k g kg t h th s k sk p k pk m k mk f n fn m w mw a z az |
building | Verbundindex |
bvnumber | BV046791226 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 460 |
ctrlnum | (OCoLC)1164649805 (DE-599)DNB1208988751 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV046791226</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220713</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">200703s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N18</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1208988751</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836271912</subfield><subfield code="c">hbk. : EUR 49.90 (DE), EUR 51.30 (AT), CHF 63.90 (freier Preis)</subfield><subfield code="9">978-3-8362-7191-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836271915</subfield><subfield code="9">3-8362-7191-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836271912</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164649805</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1208988751</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-860</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 460</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Aigner, Ronald</subfield><subfield code="d">1976-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1146391021</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking & security</subfield><subfield code="b">das umfassende Handbuch</subfield><subfield code="c">Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Hacking und security</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1134 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, Koadic, OpenVAS, Empire, Pen-Tests, Exploits"</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hier auch später erschienene, unveränderte Nachdrucke</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwarewerkzeug</subfield><subfield code="0">(DE-588)4116526-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Smartphone</subfield><subfield code="0">(DE-588)4845922-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Network Netzwerk Hacker Hacken Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gadgets Cracker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Tools IT-Sicherheit Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Root-Kits</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetration-Tests Pen-Tests</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kryptographie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali-Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Meltdown Spectre</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Key-Logger</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Port Scan</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hand-Buch Bücher lernen Grundlagen Workshops Kurse Wissen Training IT-Ausbildung Seminare</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Softwarewerkzeug</subfield><subfield code="0">(DE-588)4116526-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Angriff</subfield><subfield code="0">(DE-588)4142472-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Internet der Dinge</subfield><subfield code="0">(DE-588)7713781-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Smartphone</subfield><subfield code="0">(DE-588)4845922-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Gebeshuber, Klaus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1161609970</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hackner, Thomas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1165103818</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kania, Stefan</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1051888980</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kloep, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1190658445</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kofler, Michael</subfield><subfield code="d">1967-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121636763</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143900641</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Widl, Markus</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143202251</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Zingsheim, André</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1199122130</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">978-3-8362-4548-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=ee5b2aa221314497a4495c3b75e6d938&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200159&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032200159</subfield></datafield></record></collection> |
id | DE-604.BV046791226 |
illustrated | Illustrated |
index_date | 2024-07-03T14:53:08Z |
indexdate | 2024-12-13T13:01:36Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836271912 3836271915 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032200159 |
oclc_num | 1164649805 |
open_access_boolean | |
owner | DE-860 DE-1102 DE-634 DE-1050 DE-Aug4 DE-29T DE-M347 DE-859 DE-19 DE-BY-UBM DE-1046 DE-83 DE-573 DE-861 DE-91G DE-BY-TUM DE-703 DE-523 DE-473 DE-BY-UBG DE-1043 DE-522 DE-11 |
owner_facet | DE-860 DE-1102 DE-634 DE-1050 DE-Aug4 DE-29T DE-M347 DE-859 DE-19 DE-BY-UBM DE-1046 DE-83 DE-573 DE-861 DE-91G DE-BY-TUM DE-703 DE-523 DE-473 DE-BY-UBG DE-1043 DE-522 DE-11 |
physical | 1134 Seiten Illustrationen 24 cm x 16.8 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Rheinwerk Verlag |
record_format | marc |
series2 | Rheinwerk Computing |
spelling | Aigner, Ronald 1976- Verfasser (DE-588)1146391021 aut Hacking & security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim Hacking und security 2., aktualisierte und erweiterte Auflage Bonn Rheinwerk Verlag [2020] © 2020 1134 Seiten Illustrationen 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Rheinwerk Computing Auf dem Cover: "Schwachstellen verstehen, Angriffsvektoren identifizieren ; Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT ; Anleitungen für Metasploit, Kali Linux, Koadic, OpenVAS, Empire, Pen-Tests, Exploits" Hier auch später erschienene, unveränderte Nachdrucke Internet der Dinge (DE-588)7713781-4 gnd rswk-swf Metasploit-Framework (DE-588)7742304-5 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Angriff (DE-588)4142472-4 gnd rswk-swf Softwarewerkzeug (DE-588)4116526-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Kali Linux (DE-588)1058901281 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Smartphone (DE-588)4845922-7 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf Network Netzwerk Hacker Hacken Hacking Gadgets Cracker Tools IT-Sicherheit Security Root-Kits Penetration-Tests Pen-Tests Kryptographie Kali-Linux Meltdown Spectre Key-Logger Port Scan Hand-Buch Bücher lernen Grundlagen Workshops Kurse Wissen Training IT-Ausbildung Seminare Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Softwarewerkzeug (DE-588)4116526-3 s DE-604 Angriff (DE-588)4142472-4 s Metasploit-Framework (DE-588)7742304-5 s Internet der Dinge (DE-588)7713781-4 s Smartphone (DE-588)4845922-7 s Kali Linux (DE-588)1058901281 s Gebeshuber, Klaus Verfasser (DE-588)1161609970 aut Hackner, Thomas Verfasser (DE-588)1165103818 aut Kania, Stefan 1961- Verfasser (DE-588)1051888980 aut Kloep, Peter Verfasser (DE-588)1190658445 aut Kofler, Michael 1967- Verfasser (DE-588)121636763 aut Neugebauer, Frank Verfasser (DE-588)143900641 aut Widl, Markus Verfasser (DE-588)143202251 aut Zingsheim, André Verfasser (DE-588)1199122130 aut Rheinwerk Verlag (DE-588)1081738405 pbl Vorangegangen ist 978-3-8362-4548-7 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=ee5b2aa221314497a4495c3b75e6d938&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200159&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Aigner, Ronald 1976- Gebeshuber, Klaus Hackner, Thomas Kania, Stefan 1961- Kloep, Peter Kofler, Michael 1967- Neugebauer, Frank Widl, Markus Zingsheim, André Hacking & security das umfassende Handbuch Internet der Dinge (DE-588)7713781-4 gnd Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Angriff (DE-588)4142472-4 gnd Softwarewerkzeug (DE-588)4116526-3 gnd Computersicherheit (DE-588)4274324-2 gnd Kali Linux (DE-588)1058901281 gnd Datensicherung (DE-588)4011144-1 gnd Smartphone (DE-588)4845922-7 gnd Hacker (DE-588)4113821-1 gnd Penetrationstest (DE-588)4825817-9 gnd |
subject_GND | (DE-588)7713781-4 (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4142472-4 (DE-588)4116526-3 (DE-588)4274324-2 (DE-588)1058901281 (DE-588)4011144-1 (DE-588)4845922-7 (DE-588)4113821-1 (DE-588)4825817-9 |
title | Hacking & security das umfassende Handbuch |
title_alt | Hacking und security |
title_auth | Hacking & security das umfassende Handbuch |
title_exact_search | Hacking & security das umfassende Handbuch |
title_exact_search_txtP | Hacking & security das umfassende Handbuch |
title_full | Hacking & security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_fullStr | Hacking & security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_full_unstemmed | Hacking & security das umfassende Handbuch Aigner, Gebeshuber, Hackner, Kania, Kloep, Kofler, Neugebauer, Widl, Zingsheim |
title_short | Hacking & security |
title_sort | hacking security das umfassende handbuch |
title_sub | das umfassende Handbuch |
topic | Internet der Dinge (DE-588)7713781-4 gnd Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Angriff (DE-588)4142472-4 gnd Softwarewerkzeug (DE-588)4116526-3 gnd Computersicherheit (DE-588)4274324-2 gnd Kali Linux (DE-588)1058901281 gnd Datensicherung (DE-588)4011144-1 gnd Smartphone (DE-588)4845922-7 gnd Hacker (DE-588)4113821-1 gnd Penetrationstest (DE-588)4825817-9 gnd |
topic_facet | Internet der Dinge Metasploit-Framework Softwareschwachstelle Angriff Softwarewerkzeug Computersicherheit Kali Linux Datensicherung Smartphone Hacker Penetrationstest |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=ee5b2aa221314497a4495c3b75e6d938&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032200159&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT aignerronald hackingsecuritydasumfassendehandbuch AT gebeshuberklaus hackingsecuritydasumfassendehandbuch AT hacknerthomas hackingsecuritydasumfassendehandbuch AT kaniastefan hackingsecuritydasumfassendehandbuch AT kloeppeter hackingsecuritydasumfassendehandbuch AT koflermichael hackingsecuritydasumfassendehandbuch AT neugebauerfrank hackingsecuritydasumfassendehandbuch AT widlmarkus hackingsecuritydasumfassendehandbuch AT zingsheimandre hackingsecuritydasumfassendehandbuch AT rheinwerkverlag hackingsecuritydasumfassendehandbuch AT aignerronald hackingundsecurity AT gebeshuberklaus hackingundsecurity AT hacknerthomas hackingundsecurity AT kaniastefan hackingundsecurity AT kloeppeter hackingundsecurity AT koflermichael hackingundsecurity AT neugebauerfrank hackingundsecurity AT widlmarkus hackingundsecurity AT zingsheimandre hackingundsecurity AT rheinwerkverlag hackingundsecurity |