Hacking: der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2020
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 1254 Seiten Illustrationen, Diagramme |
ISBN: | 9783958452183 3958452183 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046951540 | ||
003 | DE-604 | ||
005 | 20240917 | ||
007 | t | ||
008 | 201021s2020 a||| |||| 00||| ger d | ||
016 | 7 | |a 1075210585 |2 DE-101 | |
020 | |a 9783958452183 |c hbk : EUR 49.99 (DE) |9 978-3-95845-218-3 | ||
020 | |a 3958452183 |9 3-95845-218-3 | ||
024 | 3 | |a 9783958452183 | |
035 | |a (OCoLC)1041355845 | ||
035 | |a (DE-599)BVBBV046951540 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-29T |a DE-860 |a DE-384 |a DE-1102 |a DE-1050 |a DE-1046 |a DE-M347 |a DE-573 |a DE-859 |a DE-898 |a DE-824 |a DE-861 |a DE-20 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Amberg, Eric |d 1970- |e Verfasser |0 (DE-588)129055492 |4 aut | |
245 | 1 | 0 | |a Hacking |b der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 |c Eric Amberg, Daniel Schmid |
250 | |a 1. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2020 | |
300 | |a 1254 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Schmid, Daniel |e Verfasser |0 (DE-588)135921066 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-95845-220-6 |w (DE-604)BV046988546 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-95845-219-0 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032360047&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-032360047 |
Datensatz im Suchindex
_version_ | 1810452518470156288 |
---|---|
adam_text |
INHALTSVERZEICHNIS
EINLEITUNG.
29
UEBER
DIE
AUTOREN
.
34
DANKSAGUNG
.
34
TEIL
I
GRUNDLAGEN
UND
ARBEITSUMGEBUNG
.
37
1
GRUNDLAGEN
HACKING
UND
PENETRATION
TESTING
.
41
1.1
WAS
IST
HACKING?
.
42
1.2
DIE
VERSCHIEDENEN
HACKER-TYPEN
.
43
1.3
MOTIVE
UND
ABSICHTEN
EINES
HACKERS
.
45
1.3.1
DAS
MOTIV.
45
1.3.2
ZIEL
DES
ANGRIFFS
.
46
1.4
ETHICAL
HACKING
.
47
1.5
DER
CERTIFIED
ETHICAL
HACKER
(CEHVLO)
.
49
1.5.1
WAS
STECKT
DAHINTER?
.
49
1.5.2
DIE
CEHVLO-PRUEFUNG
IM
DETAIL
.
50
1.6
DIE
SCHUTZZIELE:
WAS
WIRD
ANGEGRIFFEN?
.
50
1.6.1
VERTRAULICHKEIT
.
51
1.6.2
INTEGRITAET
.
53
1.6.3
VERFUEGBARKEIT
.
54
1.6.4
AUTHENTIZITAET
UND
NICHT-ABSTREITBARKEIT
.
55
1.6.5
DIE
QUADRATUR
DES
KREISES
.
56
1.7
SYSTEMATISCHER
ABLAUF
EINES
HACKING-ANGRIFFS
.
57
1.7.1
PHASEN
EINES
ECHTEN
ANGRIFFS
.
58
1.7.2
UNTERSCHIED
ZUM
PENETRATION
TESTING
.
60
1.8
PRAKTISCHE
HACKING-BEISPIELE
.
62
1.8.1
ANGRIFF
AUF
DEN
DEUTSCHEN
BUNDESTAG
.
62
1.8.2
STUXNET
-
DER
GENIALSTE
WURM
ALLER
ZEITEN
.
62
1.8.3
ANGRIFF
AUFHEISE.DE
MITTELS
EMOTET
.
63
1.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
63
1.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
63
1.9.2
CEH-PRUEFUNGSTIPPS
.
64
1.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
64
2
DIE
ARBEITSUMGEBUNG
EINRICHTEN
.
67
2.1
VIRTUALISIERUNGSSOFTWARE
.
68
2.1.1
SOFTWARE-ALTERNATIVEN
.
69
2.1.2
BEREITSTELLUNG
VON
VIRTUALBOX
.
70
INHALTSVERZEICHNIS
2.2
DIE
LABORUMGEBUNG
IN
DER
UEBERSICHT
.
71
2.3
KALI
LINUX
.
72
2.3.1
EINFUEHRUNG
.
72
2.3.2
DOWNLOAD
VON
KALI
LINUX
ALS
ISO-IMAGE
.
73
2.3.3
KALI
LINUX
ALS
VIRTUALBOX-INSTALLATION
.
74
2.3.4
KALI
LINUX
OPTIMIEREN
.
78
2.4
WINDOWS
10
ALS
HACKING-PLATTFORM
.
82
2.4.1
DOWNLOAD
VON
WINDOWS
10
.
82
2.4.2
WINDOWS-10-INSTALLATION
IN
VIRTUALBOX
.
83
2.4.3
WINDOWS
10
-
SPYWARE
INKLUSIVE
.
84
2.4.4
GASTERWEITERUNGEN
INSTALLIEREN
.
84
2.5
UEBUNGSUMGEBUNG
UND
ZIELSCHEIBEN
EINRICHTEN
.
85
2.5.1
METASPLOITABLE
.
86
2.5.2
DIE
NETZWERKUMGEBUNG
IN
VIRTUALBOX
ANPASSEN
.
89
2.5.3
MULTIFUNKTIONSSERVER
UNTER
LINUX
.
91
2.5.4
WINDOWS
XP
UND
ANDERE
BETRIEBSSYSTEME
.
92
2.5.5
EINE
WINDOWS-NETZWERKUMGEBUNG
AUFBAUEN
.
92
2.6
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
93
3
EINFUEHRUNG
IN
KALI
LINUX
.
95
3.1
EIN
ERSTER
RUNDGANG
.
95
3.1.1
UEBERBLICK
UEBER
DEN
DESKTOP
.
96
3.1.2
DAS
STARTMENUE
.
99
3.1.3
DER
DATEIMANAGER
.
101
3.1.4
SYSTEMEINSTELLUNGEN
UND-TOOLS
.
103
3.2
WORKSHOP:
DIE
WICHTIGSTEN
LINUX-BEFEHLE
.
104
3.2.1
ORIENTIERUNG
UND
BENUTZERWECHSEL
.
105
3.2.2
VON
SKRIPTS
UND
DATEIBERECHTIGUNGEN
.
107
3.2.3
ARBEITEN
MIT
ROOT-RECHTEN
.
109
3.2.4
DAS
DATEISYSTEM
UND
DIE
PFADE
.
111
3.2.5
DATEIEN
UND
VERZEICHNISSE
ERSTELLEN,
KOPIEREN,
LOESCHEN
ETC
.
112
3.2.6
DATEIEN
ANZEIGEN
.
114
3.2.7
DATEIEN
FINDEN
UND
DURCHSUCHEN
.
115
3.2.8
DIE
MAN-PAGES:
HILFE
ZUR
SELBSTHILFE
.
117
3.2.9
DIENSTE
STARTEN
UND
UEBERPRUEFEN
.
118
3.3
DIE
NETZWERK-KONFIGURATION
ANZEIGEN
UND
ANPASSEN
.
120
3.4
SOFTWARE-INSTALLATION
UND-UPDATE
.
123
3.4.1
DIE
PAKETLISTEN
AKTUALISIEREN
.
123
3.4.2
INSTALLATION
VON
SOFTWARE-PAKETEN
.
124
3.4.3
SOFTWARE
SUCHEN
.
125
3.4.4
ENTFERNEN
VON
SOFTWARE-PAKETEN
.
125
3.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
126
3.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
126
3.5.2
CEH-PRUEFUNGSTIPPS
.
126
3.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
126
6
INHALTSVERZEICHNIS
4
ANONYM
BLEIBEN
UND
SICHER
KOMMUNIZIEREN
.
129
4.1
VON
BROTKRUMEN
UND
LEUCHTSPUREN
:
.
129
4.2
PROXY-SERVER
-
SCHON
MAL
EIN
ANFANG
.
131
4.2.1
GRUNDLAGEN
-
SO
ARBEITEN
PROXYS
.
131
4.2.2
EINEN
PROXY-SERVER
NUTZEN
.
132
4.2.3
OEFFENTLICHE
PROXYS
IN
DER
PRAXIS
.
133
4.2.4
VOR-
UND
NACHTEILE
VON
PROXY-SERVERN
.
135
4.2.5
PROXY-VERWALTUNG
MIT
FOXYPROXY
.
136
4.3
VPN,
SSH
UND
SOCKS
-
SO
BLEIBEN
BLACK
HATS
ANONYM
.
136
4.3.1
VIRTUAL
PRIVATE
NETWORKS
(VPN).
137
4.3.2
SSH-TUNNEL
.
139
4.3.3
SOCKS-PROXY
.
141
4.3.4
KASKADIERUNG
FUER
HOECHSTE
ANONYMITAET
UND
VERTRAULICHKEIT
.
145
4.3.5
PROXIFIER
-
FUER
UNWILLIGE
PROGRAMME
.
146
4.4
DEEP
WEB
UND
DARKNET
-
IM
UNTERGRUND
UNTERWEGS
.
146
4.4.1
WO
GEHT
ES
BITTE
ZUM
UNTERGRUND?
.
146
4.4.2
DAS
TOR-NETZWERK
.
148
4.4.3
DAS
FREENET
PROJECT
.
153
4.4.4
DIE
LINUX-DISTRIBUTION
TAILS
.
154
4.5
ANONYM
MOBIL
UNTERWEGS
.
156
4.5.1
MOBILE
PROXY-TOOLS
UND
ANONYMIZER
.
156
4.6
SONSTIGE
SICHERHEITSMASSNAHMEN
.
157
4.6.1
SYSTEM
SAEUBERN
MIT
DEM
CCLEANER
.
158
4.6.2
G-ZAPPER:
COOKIES
UNTER
KONTROLLE
.
159
4.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
159
4.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
159
4.7.2
CEH-PRUEFUNGSTIPPS
.
160
4.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
161
5
KRYPTOGRAFIE
UND
IHRE
SCHWACHSTELLEN
.
163
5.1
EINFUEHRUNG
IN
DIE
KRYPTO-ALGORITHMEN
.
164
5.1.1
ALICE
UND
BOB
.
UND
MALLORY
.
164
5.1.2
ALGORITHMEN
UND
SCHLUESSEL
.
165
5.1.3
DAS
CRYPTOOL
-
KRYPTOGRAFIE
PRAKTISCH
ERFAHREN
.
166
5.2
DIE
SYMMETRISCHE
VERSCHLUESSELUNG
.
167
5.2.1
GRUNDLAGEN
DER
SYMMETRISCHEN
VERFAHREN
.
167
5.2.2
VERSCHLUESSELUNG
IM
ALTEN
ROM:
DIE
CAESAR-CHIFFRE
.
168
5.2.3
STROM-UND
BLOCKCHIFFRE
.
168
5.2.4
VOR-
UND
NACHTEILE
VON
SYMMETRISCHEN
ALGORITHMEN
.
169
5.2.5
WICHTIGE
SYMMETRISCHE
ALGORITHMEN
.
169
5.2.6
SYMMETRISCHE
VERSCHLUESSELUNG
IN
DER
PRAXIS
.
172
5.3
DIE
ASYMMETRISCHE
VERSCHLUESSELUNG
.
175
5.3.1
WO
LIEGT
DAS
PROBLEM?
.
175
5.3.2
DER
PRIVATE
UND
DER
OEFFENTLICHE
SCHLUESSEL
.
175
5.3.3
DER
SCHLUESSELAUSTAUSCH
.
176
7
INHALTSVERZEICHNIS
5.3.4
AUTHENTIZITAETSPRUEFUNG
.
178
5.3.5
WICHTIGE
ASYMMETRISCHE
ALGORITHMEN
.
179
5.4
HASH-ALGORITHMEN
.
181
5.4.1
EIN
DIGITALER
FINGERABDRUCK
.
181
5.4.2
INTEGRITAETSPRUEFUNG
MIT
HASHWERTEN
.
182
5.4.3
WICHTIGE
HASH-ALGORITHMEN
.
185
5.5
DIGITALE
SIGNATUREN
.
187
5.5.1
DAS
PRINZIP
DER
DIGITALEN
SIGNATUR
.
188
5.5.2
WICHTIGE
VERFAHREN
DER
DIGITALEN
SIGNATUR
.
189
5.6
PUBLIC-KEY-INFRASTRUKTUREN
(PKI)
.
190
5.6.1
DAS
PRINZIP
VON
PKI
.
190
5.6.2
DIGITALE
ZERTIFIKATE
.
191
5.6.3
ZERTIFIKATE
UND
PKI
IN
DER
PRAXIS
.
192
5.6.4
ZERTIFIKATSSPERRLISTEN
UND
OCSP
.
195
5.7
VIRTUAL
PRIVATE
NETWORKS
(VPN)
.
197
5.7.1
IPSEC-VPNS
.
198
5.7.2
SSL-VPNS
.
200
5.8
ANGRIFFE
AUF
KRYPTOGRAFISCHE
SYSTEME
.
201
5.8.1
METHODOLOGIE
DER
KRYPTOANALYSE.
201
5.8.2
DER
HEARTBLEED-ANGRIFF
.
204
5.8.3
DES
POODLES
KERN
-
DER
POODLE-ANGRIFF
.
205
5.9
KRYPTOTROJANER
UND
RANSOMWARE
.
206
5.9.1
WANNACRY
.
206
5.9.2
PETYA
.
207
5.9.3
LOCKY
.
208
5.9.4
SCHUTZ-
UND
GEGENMASSNAHMEN
.
208
5.10
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
209
5.10.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
209
5.10.2
CEH-PRUEFUNGSTIPPS
.
209
5.10.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
209
TEIL
II
INFORMATIONSBESCHAFFUNG
.
213
6
INFORMATIONSBESCHAFLUNG
-
FOOTPRINTING
&
RECONNAISSANCE
.
217
6.1
ICH
WILL
HACKEN,
WOZU
DIE
LANGWEILIGE
INFORMATIONSSUCHE?
.
218
6.1.1
WORUM
GEHT
ES
BEI
DER
INFORMATIONSBESCHAFFUNG?
.
219
6.1.2
WELCHE
INFORMATIONEN
SIND
RELEVANT?
.
219
6.2
SUCHMASCHINEN
UND
INFORMATIONSPORTALE
NUTZEN
.
221
6.2.1
REGULAERE
SUCHMASCHINEN
.
221
6.2.2
NETCRAFT:
NACH
OEFFENTLICHEN
UND
ZUGRIFFSBESCHRAENKTEN
SEITEN
SUCHEN
.
222
6.2.3
WAYBACK
MACHINE
-
DAS
INTERNET-ARCHIV
.
223
6.2.4
SHODAN
.
224
6.2.5
MAP-ANBIETER:
MAL
VON
OBEN
BETRACHTET
.
225
6.2.6
PERSONEN-SUCHMASCHINEN
.
226
8
INHALTSVERZEICHNIS
6.2.7
JOBSUCHMASCHINEN
ALS
INFORMATIONSQUELLE
.
226
6.2.8
ARBEITGEBER-BEWERTUNGSPORTALE
.
227
6.3
GOOGLE-HACKING
.
227
6.3.1
WAS
STECKT
DAHINTER?
.
227
6.3.2
WICHTIGE
SUCHOPERATOREN
.
228
6.3.3
DIE
GOOGLE
HACKING
DATABASE
(GHDB)
.
228
6.4
SOCIAL-MEDIA-FOOTPRINTING
.
229
6.4.1
WO
SUCHEN
WIR?
.
230
6.4.2
WAS
SUCHEN
WIR?
.
230
6.4.3
WIE
SUCHEN
WIR?
.
230
6.5
TECHNISCHE
ANALYSEN
.
231
6.5.1
WHOIS
.
231
6.5.2
DNS
-
DAS
DOMAIN
NAME
SYSTEM
.
233
6.5.3
E-MAIL-FOOTPRINTING
.
237
6.5.4
WEBSITE-FOOTPRINTING
.
239
6.5.5
DOKUMENTE
ANALYSIEREN
MIT
METAGOOFIL
.
240
6.6
RECON-NG
-
DAS
WEB-RECONNAISSANCE-FRAMEWORK
.
241
6.6.1
DIE
ERSTEN
SCHRITTE
MIT
RECON-NG
.
241
6.6.2
EIN
MODUL
INSTALLIEREN
UND
LADEN
.
243
6.6.3
WIE
GEHT
ES
WEITER?
.
245
6.7
MALTEGO
-
ZUSAMMENHAENGE
VISUALISIEREN
.
245
6.7.1
EINFUEHRUNG
IN
MALTEGO
.
245
6.7.2
MALTEGO
STARTEN
.
246
6.7.3
MIT
MALTEGO
ARBEITEN
.
247
6.7.4
DER
TRANSFORM
HUB
.
251
6.8
GEGENMASSNAHMEN
GEGEN
FOOTPRINTING
.
251
6.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
252
6.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
252
6.9.2
CEH-PRUEFUNGSTIPPS
.
253
6.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
253
7
SCANNING
-
DAS
NETZWERK
UNTER
DER
LUPE
.
255
7.1
SCANNING
-
UEBERBLICK
UND
METHODEN
.
255
7.1.1
DIE
SCANNING-PHASE
.
256
7.1.2
ZIEL
DES
SCANNING-PROZESSES
.
256
7.1.3
SCANNING-METHODEN
.
256
7.2
TCP/IP-ESSENTIALS
.
257
7.2.1
DAS
OSI-NETZWERK-REFERENZMODELL
.
257
7.2.2
ARP,
SWITCH
&
CO.
-
LAYER-2-TECHNOLOGIEN
.
259
7.2.3
DAS
INTERNET
PROTOCOL
(IPV4)
.
259
7.2.4
DAS
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
.
260
7.2.5
DAS
USER
DATAGRAM
PROTOCOL
(UDP)
.
261
7.2.6
DAS
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.
262
7.3
NMAP
-
DER
PORTSCANNER
.
263
7.3.1
HOST
DISCOVERY
.
264
9
INHALTSVERZEICHNIS
7.3.2
NORMALE
PORTSCANS
.
267
7.3.3
ZU
SCANNENDE
PORTS
FESTLEGEN
.
269
7.3.4
BESONDERE
PORTSCANS
.
270
7.3.5
DIENST-
UND
VERSIONSERKENNUNG
.
274
7.3.6
BETRIEBSSYSTEM-ERKENNUNG
.
275
7.3.7
FIREWALL/IDS-VERMEIDUNG
(EVASION)
.
275
7.3.8
AUSGABE-OPTIONEN
.
276
7.3.9
DIE
NMAP
SCRIPTING
ENGINE
(NSE)
.
277
7.3.10
WEITERE
WICHTIGE
OPTIONEN
.
279
7.3.11
ZENMAP
.
279
7.4
SCANNEN
MIT
METASPLOIT
.
280
7.4.1
WAS
IST
METASPLOIT?
.
281
7.4.2
ERSTE
SCHRITTE
MIT
METASPLOIT
(MSF)
.
281
7.4.3
NMAP
IN
METASPLOIT
NUTZEN
.
285
7.5
WEITERE
TOOLS
UND
VERFAHREN
.
286
7.5.1
PAKETERSTELLUNG
UND
SCANNING
MIT
HPING3
.
286
7.5.2
WEITERE
PACKET-CRAFTING-TOOLS
.
288
7.5.3
BANNER
GRABBING
MIT
TELNET
UND
NETCAT
.
289
7.5.4
SCANNEN
VON
IPV6-NETZWERKEN
.
291
7.6
GEGENMASSNAHMEN
GEGEN
PORTSCANNING
UND
BANNER
GRABBING
.
291
7.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
292
7.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
292
7.7.2
CEH-PRUEFUNGSTIPPS
.
293
7.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
293
8
ENUMERATION
-
WELCHE
RESSOURCEN
SIND
VERFUEGBAR?.
297
8.1
WAS
WOLLEN
WIR
MIT
ENUMERATION
ERREICHEN?
.
297
8.2
NETBIOS-
UND
SM
B-ENUMERATION
.
298
8.2.1
DIE
PROTOKOLLE
NETBIOS
UND
SMB
.
298
8.2.2
DER
ENUMERATION-PROZESS
.
300
8.3
SNMP-ENUMERATION
.
305
8.3.1
SNMP-GRUNDLAGEN
.
306
8.3.2
SNMP-AGENTS
IDENTIFIZIEREN
.
308
8.3.3
ENUMERATION-TOOLS
NUTZEN
.
309
8.4
LDAP-ENUMERATION
.
314
8.4.1
LDAP-
UND
AD-GRUNDLAGEN
.
314
8.4.2
DER
ENUMERATION-PROZESS
.
316
8.5
SMTP-ENUMERATION
.
318
8.5.1
SMTP-GRUNDLAGEN
.
318
8.5.2
DER
ENUMERATION-PROZESS
.
319
8.6
NTP-ENUMERATION
.
321
8.6.1
FUNKTIONSWEISE
VON
NTP
.
321
8.6.2
DER
ENUMERATION-PROZESS
.
322
8.7
DNS-ENUMERATION
.
323
8.8
SCHUTZMASSNAHMEN
GEGEN
ENUMERATION
.
326
10
INHALTSVERZEICHNIS
8.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
328
8.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
328
8.9.2
CEH-PRUEFUNGSTIPPS
.
329
8.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
329
9
VULNERABILITY-SCANNING
UND
SCHWACHSTELLENANALYSE
.
331
9.1
WAS
STECKT
HINTER
VULNERABILITY-SCANNING?
.
331
9.1.1
VULNERABILITIES
UND
EXPLOITS
.
332
9.1.2
COMMON
VULNERABILITIES
AND
EXPOSURES
(CVE)
.
333
9.1.3
CVE-UND
EXPLOIT-DATENBANKEN
.
334
9.1.4
VULNERABILITY-SCANNER
.
335
9.2
VULNERABILITY-SCANNING
MIT
NMAP
.
336
9.2.1
DIE
KATEGORIE
VULN
.
336
9.2.2
DIE
PASSENDEN
SKRIPTS
EINSETZEN
.
337
9.3
OPENVAS
.
339
9.3.1
INSTALLATION
VON
OPENVAS
.
340
9.3.2
VULNERABILITY-SCANNING
MIT
OPENVAS
.
342
9.3.3
DIE
ARBEIT
MIT
OPENVAS
.
345
9.4
NESSUS
.
348
9.4.1
NESSUS
VERSUS
OPENVAS
.
348
9.4.2
INSTALLATION
VON
NESSUS
.
348
9.4.3
VULNERABILITY-SCANNING
MIT
NESSUS
.
350
9.5
RAPID
7
NEXPOSE
.
354
9.6
VULNERABILITY-SCANNING
MIT
METASPLOIT
.
355
9.6.1
DER
METASPLOIT-SCAN-IMPORT
.
355
9.6.2
DIE
METASPLOIT-MODULE
.
355
9.6.3
DAS
METASPLOIT
WEB
INTERFACE
.
358
9.7
VULNERABILITY-SCANNING
IN
DER
PRAXIS
.
362
9.7.1
VULNERABILITY-ASSESSMENTS
.
362
9.7.2
EINSATZ
VON
VULNERABILITY-SCANNERN
IM
ETHICAL
HACKING
.
364
9.7.3
CREDENTIAL
SCAN
VS.
REMOTE
SCAN
.
364
9.7.4
VERIFIZIEREN
DER
SCHWACHSTELLE
.
365
9.7.5
EXPLOITS
ZUM
TESTEN
VON
SCHWACHSTELLEN
.
365
9.7.6
SPEZIALISIERTE
SCANNER
.
366
9.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
366
9.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
366
9.8.2
CEH-PRUEFUNGSTIPPS
.
367
9.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
367
TEIL
III
SYSTEME
ANGREIFEN
.
371
10
PASSWORD
HACKING
.
377
10.1
ZUGRIFFSSCHUTZ
MIT
PASSWOERTERN
UND
ANDEREN
METHODEN
.
378
10.2
ANGRIFFSVEKTORENAUFPASSWOERTER
.
379
11
INHALTSVERZEICHNIS
10.3
PASSWORD
GUESSING
UND
PASSWORD
RECOVERY
.
380
10.3.1
GRUNDLAGEN
DES
PASSWORD
GUESSINGS
.
381
10.3.2
DEFAULT-PASSWOERTER
.
382
10.3.3
PASSWORD
RECOVERY
UNTER
WINDOWS
.
385
10.3.4
PASSWORD
RECOVERY
FUER
LINUX
.
390
10.3.5
PASSWORD
RECOVERY
AUF
CISCO-ROUTERN
.
391
10.4
DIE
WINDOWS-AUTHENTIFIZIERUNG
.
393
10.4.1
DIE
SAM-DATENBANK
.
393
10.4.2
LM
UND
NTLM
.
394
10.4.3
KERBEROS
.
395
10.4.4
NTLM-HASHES
AUSLESEN
MIT
FGDUMP
.
399
10.5
DIE
LINUX-AUTHENTIFIZIERUNG
.
401
10.5.1
SPEICHERORTE
DER
LOGIN-DATEN
.
401
10.5.2
PASSWORT-HASHES
UNTER
LINUX
.
402
10.5.3
DER
SAIT
-
PASSWORT-HASHES
SALZEN
.
402
10.5.4
WIE
GELANGEN
WIR
AN
DIE
PASSWORT-HASHES?
.
403
10.6
PASSWORT-HASHES
ANGREIFEN
.
405
10.6.1
ANGRIFFSVEKTOREN
AUF
PASSWORT-HASHES
.
405
10.6.2
PASS
THE
HASH
(PTH)
.
408
10.6.3
WORTLISTEN
ERSTELLEN
.
410
10.6.4
LOPHTCRACK
.
414
10.6.5
JOHN
THE
RIPPER
.
416
10.6.6
CAIN&ABEL
.
418
10.7
ONLINE-ANGRIFFE
AUF
PASSWOERTER
.
418
10.7.1
GRUNDLEGENDE
PROBLEMATIK
.
418
10.7.2
MEDUSA
.
419
10.7.3
HYDRA
.
421
10.7.4
NCRACK
.
422
10.8
DISTRIBUTED
NETWORK
ATTACK
(DNA)
.
424
10.8.1
FUNKTIONSWEISE
.
424
10.8.2
ELCOMSOFT
DISTRIBUTED
PASSWORD
RECOVERY
.
425
10.9
SCHUTZMASSNAHMEN
GEGEN
PASSWORD
HACKING
.
425
10.10
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
426
10.10.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
426
10.10.2
CEH-PRUEFUNGSTIPPS
.
427
10.10.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
428
11
SHELLS
UND
POST-EXPLOITATION.
429
11.1
REMOTE-ZUGRIFF
MIT
SHELL
UND
BACKDOOR
.
430
11.1.1
EINFUEHRUNG
IN
SHELLS
UND
BACKDOORS
.
430
11.1.2
NETCAT
UND
NCAT
-
EINFUEHRUNG
.
433
11.1.3
GRUNDLEGENDE
FUNKTIONSWEISE
VON
NETCAT
UND
NCAT
.
433
11.1.4
EINE
BIND-SHELL
BEREITSTELLEN
.
437
11.1.5
EINE
REVERSE-SHELL
BEREITSTELLEN
.
438
11.1.6
WO
STEHEN
WIR
JETZT?
.
440
12
INHALTSVERZEICHNIS
11.2
GRUNDLAGEN
PRIVILEGIEN-ESKALATION
.
440
11.2.1
VERTIKALE
RECHTEERWEITERUNG
.
440
11.2.2
HORIZONTALE
RECHTEERWEITERUNG
.
441
11.2.3
RECHTE
VON
PROGRAMMEN
.
441
11.3
MIT
PRIVILEGIEN-ESKALATION
ZUR
ROOT-SHELL
.
442
11.3.1
REVERSE-SHELL
DURCH
DISTCC-EXPLOIT
.
442
11.3.2
BEREITSTELLUNG
EINES
POST-EXPLOITS
.
444
11.3.3
MIT
METASPLOIT-MULTI-HANDLER
ZUR
ROOT-SHELL.
447
11.4
METERPRETER
-
DIE
LUXUS-SHELL
FUER
HACKER
.
448
11.4.1
EXPLOITS
UND
PAYLOAD
.
449
11.4.2
EINFUEHRUNG
IN
METERPRETER
.
449
11.4.3
METERPRETER-SHELL
IN
DER
PRAXIS
.
451
11.4.4
EINE
METERPRETER-SHELL
FUER
WINDOWS
ERSTELLEN
.
453
11.4.5
EXTERNE
MODULE
IN
METERPRETER
LADEN
.
457
11.5
EMPIRE
-
DAS
POWERSHELL-POST-EXPLOITATION-FRAMEWORK
.
458
11.5.1
DAS
SZENARIO
.
458
11.5.2
DOWNLOAD
UND
BEREITSTELLUNG
VON
EMPIRE
.
459
11.5.3
GRUNDLAGEN:
LISTENER,
STAGER,
AGENTS
.
460
11.5.4
EMPIRE
IN
AKTION:
MODULE
NUTZEN
.
464
11.6
VERTEIDIGUNGSMASSNAHMEN
GEGEN
PRIVILEGIEN-ESKALATION
.
466
11.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
467
11.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
467
11.7.2
CEH-PRUEFUNGSTIPPS
.
468
11.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
468
12
MIT
MALWARE
DAS
SYSTEM
UEBERNEHMEN
.
471
12.1
MALWARE-GRUNDLAGEN
.
472
12.1.1
TYPISCHE
MALWARE-KATEGORIEN
.
472
12.1.2
WIE
GELANGT
MALWARE
AUF
DAS
OPFER-SYSTEM?
.
474
12.1.3
EINE
SELBST
ERSTELLTE
MALWARE
.
476
12.2
VIREN
UND
WUERMER
.
477
12.2.1
WAS
IST
EIN
COMPUTERVIRUS?
.
477
12.2.2
WAS
IST
EIN
COMPUTERWURM?
.
479
12.2.3
EINEN
MAKRO-VIRUS
ERSTELLEN
.
480
12.3
TROJANISCHE
PFERDE
IN
DER
PRAXIS
.
484
12.3.1
TROJANER-TYPEN
.
484
12.3.2
EINEN
TROJANER
SELBST
BAUEN
.
486
12.3.3
VIREN-
UND
TROJANER-BAUKAESTEN
.
489
12.4
MALWARE
TARNEN
UND
VOR
ENTDECKUNG
SCHUETZEN
.
492
12.4.1
GRUNDLAGEN
DER
TARNUNG
VON
PAYLOAD
.
492
12.4.2
ENCODER
EINSETZEN
.
495
12.4.3
PAYLOAD
MIT
HYPERION
VERSCHLUESSELN
.
498
12.4.4
DAS
VEIL-FRAMEWORK
.
499
12.4.5
SHELLTER
AV
EVASION
.
503
13
INHALTSVERZEICHNIS
12.5
ROOTKITS
.
505
12.5.1
GRUNDLAGEN
DER
ROOTKITS
.
505
12.5.2
KERNEL-ROOTKITS
.
506
12.5.3
USERLAND-ROOTKITS
.
507
12.5.4
ROOTKIT-BEISPIELE
.
507
12.5.5
ROOTKITS
ENTDECKEN
UND
ENTFERNEN
.
507
12.6
COVERT
CHANNEL
.
508
12.6.1
ICMP-TUNNELING
.
509
12.6.2
NTFS
ALTERNATE
DATA
STREAM
(ADS)
.
512
12.7
KEYLOGGER
UND
SPYWARE
.
514
12.7.1
GRUNDLAGEN
.
514
12.7.2
KEYLOGGER
UND
SPYWARE
IN
DER
PRAXIS
.
514
12.8
SCHUTZMASSNAHMEN
GEGEN
MALWARE
.
519
12.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
519
12.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
519
12.9.2
CEH-PRUEFUNGSTIPPS
.
520
12.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
520
13
MALWARE-ERKENNUNG
UND
-ANALYSE
.
523
13.1
GRUNDLAGEN
DER
MALWARE-ANALYSE
.
523
13.1.1
STATISCHE
MALWARE-ANALYSE
.
524
13.1.2
DYNAMISCHE
MALWARE-ANALYSE
.
527
13.2
VERDAECHTIGES
VERHALTEN
ANALYSIEREN
.
527
13.2.1
VIRENCHECK
DURCHFUEHREN
.
528
13.2.2
PROZESSE
UEBERPRUEFEN
.
532
13.2.3
NETZWERKAKTIVITAETEN
PRUEFEN
.
535
13.2.4
DIE
WINDOWS-REGISTRIERUNG
CHECKEN
.
540
13.2.5
AUTOSTART-EINTRAEGE
UNTER
KONTROLLE
.
544
13.2.6
WINDOWS-DIENSTE
CHECKEN
.
546
13.27
TREIBER
UEBERPRUEFEN
.
548
13.2.8
INTEGRITAET
DER
SYSTEMDATEIEN
PRUEFEN
.
550
13.2.9
DATEI-INTEGRITAET
DURCH
PRUEFSUMMEN-CHECK
.
551
13.2.10
SYSTEM-INTEGRITAET
MIT
TRIPWIRE
SICHERN
.
553
13.3
SHEEP-DIP-SYSTEME
.
557
13.3.1
EINFUEHRUNG
.
557
13.3.2
AUFBAU
EINES
SHEEP-DIP-SYSTEMS
.
558
13.4
SCHUTZ
DURCH
SANDBOX
.
559
13.4.1
SANDBOXIE
.
559
13.4.2
CUCKOO
.
561
13.5
AUFBAU
EINER
MODERNEN
ANTI-MALWARE-INFRASTRUKTUR
.
562
13.5.1
RELEVANTE
KOMPONENTEN
.
563
13.5.2
KOMPONENTEN
DER
ANTI-MALWARE-INFRASTRUKTUR
.
563
13.6
ALLGEMEINE
SCHUTZMASSNAHMEN
VOR
MALWARE-1NFEKTION
.
565
14
INHALTSVERZEICHNIS
13.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
566
13.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
566
13.7.2
CEH-PRUEFUNGSGSTIPPS
.
567
13.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
568
14
STEGANOGRAFIE.
571
14.1
GRUNDLAGEN
DER
STEGANOGRAFIE
.
571
14.1.1
WOZU
STEGANOGRAFIE?
.
571
14.1.2
EIN
PAAR
EINFACHE
BEISPIELE
.
572
14.1.3
KLASSIFIKATION
DER
STEGANOGRAFIE
.
573
14.2
COMPUTERGESTUETZTE
STEGANOGRAFIE
.
577
14.2.1
DATEN
IN
BILDERN
VERSTECKEN
.
577
14.2.2
DATEN
IN
DOKUMENTEN
VERSTECKEN
.
582
14.2.3
WEITERE
COVER-DATENFORMATE
.
583
14.3
STEGANALYSE
UND
SCHUTZ
VOR
STEGANOGRAFIE
.
584
14.3.1
METHODEN
DER
STEGANALYSE
.
584
14.3.2
STEGANALYSE-TOOLS
.
585
14.3.3
SCHUTZ
VOR
STEGANOGRAFIE
.
585
14.4
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
586
14.4.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
586
14.4.2
CEH-PRUEFUNGSTIPPS
.
587
14.4.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
587
15
SPUREN
VERWISCHEN
.
589
15.1
AUDITING
UND
LOGGING
.
589
15.1.1
DIE
WINDOWS-PROTOKOLLIERUNG
.
590
15.1.2
DIE
LINUX-PROTOKOLLIERUNG
.
592
15.2
SPUREN
VERWISCHEN
AUF
EINEM
WINDOWS-SYSTEM
.
595
15.2.1
DAS
WINDOWS-AUDITING
DEAKTIVIEREN
.
595
15.2.2
WINDOWS-EREIGNISPROTOKOLLE
LOESCHEN
.
597
15.2.3
MOST
RECENTLY
USED
(MRU)
LOESCHEN
.
599
15.2.4
ZEITSTEMPEL
MANIPULIEREN
.
602
15.2.5
CLEARING-TOOLS
.
606
15.3
SPUREN
VERWISCHEN
AUF
EINEM
LINUX-SYSTEM
.
607
15.3.1
LOGFILES
MANIPULIEREN
UND
LOESCHEN
.
607
15.3.2
ZEITSTEMPEL
MANIPULIEREN
.
610
15.3.3
DIE
BEFEHLSZEILEN-HISTORIE
LOESCHEN
.
611
15.4
SCHUTZ
VOR
DEM
SPUREN-VERWISCHEN
.
612
15.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
614
15.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
614
15.5.2
CEH-PRUEFUNGSTIPPS
.
614
15.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
615
15
INHALTSVERZEICHNIS
TEIL
IV
NETZWERK-
UND
SONSTIGE
ANGRIFFE
.
617
16
NETWORK
SNIFFING
MIT
WIRESHARK
&
CO
.
621
16.1
GRUNDLAGEN
VON
NETZWERK-SNIFFERN
.
621
16.1.1
TECHNIK
DER
NETZWERK-SNIFFER
.
621
16.1.2
WIRESHARK
UND
DIE
PCAP-BIBLIOTHEKEN
.
623
16.2
WIRESHARK
INSTALLIEREN
UND
STARTEN
.
623
16.2.1
INSTALLATION
UNTER
LINUX
.
623
16.2.2
INSTALLATION
UNTER
WINDOWS
.
624
16.2.3
DER
ERSTE
START
.
625
16.3
DIE
ERSTEN
SCHRITTE
MIT
WIRESHARK
.
626
16.3.1
GRUNDEINSTELLUNGEN
.
626
16.3.2
EIN
ERSTER
MITSCHNITT
.
628
16.4
MITSCHNITT-FILTER
EINSETZEN
.
629
16.4.1
ANALYSE
EINES
TCP-HANDSHAKES
.
630
16.4.2
DER
PING
IN
WIRESHARK
.
631
16.4.3
WEITERE
MITSCHNITTFILTER
.
632
16.5
ANZEIGEFILTER
EINSETZEN
.
633
16.5.1
EINE
HTTP-SITZUNG
IM
DETAIL
.
634
16.5.2
WEITERE
ANZEIGEFILTER
.
636
16.6
PASSWOERTER
UND
ANDERE
DATEN
AUSSPAEHEN
.
637
16.6.1
FTP-ZUGANGSDATEN
ERMITTELN
.
638
16.6.2
TELNET-ZUGANGSDATEN
IDENTIFIZIEREN
.
639
16.6.3
SSH
-
SICHERER
SCHUTZ
GEGEN
MITLESEN
.
641
16.6.4
ANDERE
DATEN
AUSSPAEHEN
.
643
16.7
AUSWERTUNGSFUNKTIONEN
VON
WIRESHARK
NUTZEN
.
644
16.8
TCPDUMP
UND
TSHARK
EINSETZEN
.
646
16.8.1
TCPDUMP
-
DER
STANDARD-SNIFFER
FUER
DIE
KONSOLE
.
646
16.8.2
TSHARK
-
WIRESHARK
AUF
DER
KONSOLE
.
649
16.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
651
16.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
651
16.9.2
CEH-PRUEFUNGSTIPPS
.
651
16.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
652
17
LAUSCHANGRIFFE
&
MAN-IN-THE-MIDDLE.
655
17.1
EAVESDROPPING
UND
SNIFFING
FUER
HACKER
.
655
17.1.1
EAVESDROPPING
UND
WIRETAPPING
.
656
17.1.2
SNIFFING
ALS
ANGRIFFSVEKTOR
.
656
17.2
MAN-IN-THE-MIDDLE
(MITM)
.
657
17.2.1
WAS
BEDEUTET
MAN-IN-THE-MIDDLE?
.
658
17.2.2
WAS
ERREICHEN
WIR
DURCH
EINEN
MITM-ANGRIFF?
.
659
17.3
ACTIVE
SNIFFING
.
659
17.3.1
MIRROR-PORTS:
EIN
KABEL
MIT
DREI
ENDEN
.
660
17.3.2
AUS
SWITCH
MACH
HUB
-
MAC-FLOODING
.
662
16
INHALTSVERZEICHNIS
17.3.3
AUF
DEM
SILBERTABLETT:
WLAN-SNIFFING
.
664
17.3.4
WEITERE
PHYSISCHE
ABHOERMOEGLICHKEITEN
.
665
17.4
DIE
KOMMUNIKATION
FUER
MITM
UMLEITEN
.
665
17.4.1
PHYSISCHE
UMLEITUNG
.
665
17.4.2
UMLEITUNG
UEBER
AKTIVE
NETZWERK-KOMPONENTEN
.
666
17.4.3
UMLEITEN
MIT
ARP-SPOOFING
.
667
17.4.4
ICMP-TYP
5
REDIRECT
.
667
17.4.5
DNS-SPOOFING
ODER
DNS-CACHE-POISONING
.
668
17.4.6
MANIPULATION
DER
HOSTS-DATEI
.
670
17.4.7
UMLEITEN
VIA
DHCP-SPOOFING
.
671
17.5
DIE
DSNIFF-TOOLSAMMLUNG
.
672
17.5.1
PROGRAMME
DER
DSNIFF-SUITE
.
672
17.5.2
ABHOEREN
DES
NETZWERK-TRAFFICS
.
673
17.5.3
MITM
MIT
ARPSPOOF
.
674
17.5.4
DIE
ARP-TABELLE
DES
SWITCHES
MIT
MACOF
UEBERFLUTEN
.
677
17.5.5
DNS-SPOOFING
MIT
DNSPOOF
.
678
17.5.6
DSNIFF
.
680
17.6
MAN-IN-THE-MIDDLE-ANGRIFFE
MIT
ETTERCAP
.
681
17.6.1
EINFUEHRUNG
IN
ETTERCAP
.
681
17.6.2
DNS-SPOOFING
MIT
ETTERCAP
.
684
17.7
SCHUTZ
VOR
LAUSCHANGRIFFEN
&
MITM
.
692
17.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
693
17.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
693
17.8.2
CEH-PRUEFUNGSTIPPS
.
694
17.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
694
18
SESSION
HIJACKING
.
697
18.1
GRUNDLAGEN
DES
SESSION
HIJACKINGS
.
697
18.1.1
WIE
FUNKTIONIERT
SESSION
HIJACKING
GRUNDSAETZLICH?
.
698
18.1.2
SESSION-HIJACKING-VARIANTEN
.
698
18.2
NETWORK
LEVEL
SESSION
HIJACKING
.
699
18.2.1
DIE
TCP-SESSION
IM
DETAIL
.
700
18.2.2
ENTFUEHREN
VON
TCP-SESSIONS
.
702
18.2.3
EINE
TELNET-SESSION
ENTFUEHREN
.
704
18.2.4
WEITERE
HIJACKING-VARIANTEN
AUF
NETZWERK-EBENE
.
709
18.3
APPLICATION
LEVEL
SESSION
HIJACKING
.
710
18.3.1
DIE
SESSION-IDS
.
710
18.3.2
DIE
SESSION-ID
ERMITTELN
.
711
18.3.3
SNIFFING/MAN-IN-THE-MIDDLE
.
712
18.3.4
DIE
SESSION-ID
ERRATEN
-
DAS
PRINZIP
.
712
18.3.5
WEBGOAT
BEREITSTELLEN
.
713
18.3.6
DIE
BURP
SUITE
-
GRUNDLAGEN
UND
INSTALLATION
.
716
18.3.7
BURP
SUITE
ALS
INTERCEPTING
PROXY
.
717
18.3.8
DER
BURP
SEQUENCER
-
SESSION-IDS
ANALYSIEREN
.
721
17
INHALTSVERZEICHNIS
18.4
18.5
19
19.1
19.2
19.3
19.4
19.5
19.6
18.3.9
ENTFUEHREN
DER
SESSION
MITHILFE
DER
SESSION-ID
.
724
18.3.10
MAN-IN-THE-BROWSER-ANGRIFF
.
731
18.3.11
WEITERE
ANGRIFFSFORMEN
.
733
GEGENMASSNAHMEN
GEGEN
SESSION
HIJACKING
.
735
18.4.1
SESSION
HIJACKING
ENTDECKEN
.
735
18.4.2
SCHUTZMASSNAHMEN
.
736
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
738
18.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
738
18.5.2
CEH-PRUEFUNGSTIPPS
.
739
18.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
739
FIREWALLS,
IDS/IPS
UND
HONEYPOTS
EINSETZEN
UND
UMGEHEN
.
741
FIREWALL-TECHNOLOGIEN
.
741
19.1.1
NETZWERK-
UND
PERSONAL-FIREWALLS
.
742
19.1.2
FILTERTECHNIKEN
UND
KATEGORISIERUNG
DER
NETZWERK-FIREWALLS
.
743
FIREWALL-SZENARIEN
.
747
19.2.1
DMZ-SZENARIEN
.
747
19.2.2
FAILOVER-SZENARIEN
.
749
FIREWALLS
UMGEHEN
.
750
19.3.1
IDENTIFIKATION
VON
FIREWALLS
.
750
19.3.2
IP-ADRESS-SPOOFING
.
752
19.3.3
WAS
WIRKLICH
FUNKTIONIERT
.
752
INTRUSION-DETECTION-
UND
-PREVENTION-SYSTEME
.
753
19.4.1
GRUNDLAGEN
UND
UNTERSCHIEDE
ZWISCHEN
IDS
UND
IPS
.
753
19.4.2
EINFUEHRUNG
IN
SNORT
.
756
19.4.3
INSTALLATION
VON
SNORT
.
757
19.4.4
DIE
SNORT-KONFIGURATION
.
759
19.4.5
DIE
SNORT-REGELN
.
762
19.4.6
PRAXIS:
EIGENE
SNORT-REGEL
ERSTELLEN
.
764
INTRUSION-DETECTION-SYSTEME
UMGEHEN
.
767
19.5.1
19.5.2
19.5.3
19.5.4
767
768
768
769
INJ
ECTION/INSERTION
.
EVASION
.
DENIAL-OF-SERVICE-ANGRIFF
(DOS)
OBFUSCATION
.
19.5.5
GENERIEREN
VON
FALSE
POSITIVES
.
769
19.5.6
FRAGMENTATION
.
770
19.5.7
TCP
SESSION
SPLICING
.
770
19.5.8
WEITERE
EVASION-TECHNIKEN
.
771
HONEYPOTS
.
772
19.6.1
GRUNDLAGEN
UND
BEGRIFFSKLAERUNG
.
772
19.6.2
KATEGORISIERUNG
DER
HONEYPOTS
.
773
19.6.3
KFSENSOR
-
EIN
HONEYPOT
IN
DER
PRAXIS
.
776
19.6.4
HONEYPOTS
IDENTIFIZIEREN
UND
UMGEHEN
.
779
19.6.5
RECHTLICHE
ASPEKTE
BEIM
EINSATZ
VON
HONEYPOTS
.
781
18
INHALTSVERZEICHNIS
19.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
782
19.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
782
19.7.2
CEH-PRUEFUNGSTIPPS
.
783
19.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
783
20
SOCIAL
ENGINEERING
.
785
20.1
EINFUEHRUNG
IN
DAS
SOCIAL
ENGINEERING
.
785
20.1.1
WELCHE
GEFAHREN
BIRGT
SOCIAL
ENGINEERING?
.
786
20.1.2
VERLUSTANGST,
NEUGIER,
EITELKEIT
-
DIE
SCHWACHSTELLEN
DES
SYSTEMS
MENSCH
.
786
20.1.3
VARIANTEN
DES
SOCIAL
ENGINEERINGS
.
789
20.1.4
ALLGEMEINE VORGEHENSWEISE
BEIM
SOCIAL
ENGINEERING
.
791
20.2
HUMAN
BASED
SOCIAL
ENGINEERING
.
791
20.2.1
VORTAEUSCHEN
EINER
ANDEREN
IDENTITAET
.
792
20.2.2
SHOULDER
SURFING
&
CO
.
794
20.2.3
PIGGYBACKING
UND
TAILGAITING
.
795
20.3
COMPUTER
BASED
SOCIAL
ENGINEERING
.
796
20.3.1
PHISHING
.
796
20.3.2
PHARMING
.
796
20.3.3
SPEAR
PHISHING
.
797
20.3.4
DRIVE-BY-DOWNLOADS
.
798
20.3.5
GEFAELSCHTE
VIREN-WARNUNGEN
.
799
20.4
DAS
SOCIAL-ENGINEER
TOOLKIT
(SET)
.
800
20.4.1
EINFUEHRUNG IN
SET
.
800
20.4.2
PRAXISDEMONSTRATION:
CREDENTIAL
HARVESTER
.
802
20.4.3
WEITERE
ANGRIFFE
MIT
SET
.
805
20.5
SO
SCHUETZEN
SIE
SICH
GEGEN
SOCIAL-ENGINEERING-ANGRIFFE
.
806
20.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
808
20.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
808
20.6.2
CEH-PRUEFUNGSTIPPS
.
809
20.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
809
21
HACKING-HARDWARE.
811
21.1
ALLGEMEINES
UND
RECHTLICHE
HINWEISE
ZU
SPIONAGE-HARDWARE
.
812
21.2
ANGRIFFSVEKTOR
USB-SCHNITTSTELLE
.
812
21.2.1
HARDWARE
KEYLOGGER
.
813
21.2.2
USB
RUBBER
DUCKY
.
814
21.2.3
BASH
BUNNY
.
816
21.2.4
DIGISPARK
.
819
21.2.5
USBNINJA
.
820
21.2.6
MOUSE
JIGGLER
.
820
21.3
WEITERE
HACKING-GADGETS
.
821
21.3.1
VIDEOGHOST
.
821
21.3.2
PACKET
SQUIRREL
.
822
19
INHALTSVERZEICHNIS
21.3.3
LAN
TURTLE
.
823
21.3.4
THROWING
STAR
LAN
TAP
.
823
21.3.5
SOFTWARE
DEFINED
RADIO
.
824
21.3.6
CRAZYRADIO
PA
.
824
21.3.7
WIFI
PINAPPLE
.
825
21.3.8
PROXMARK
3
.
826
21.3.9
CHAMELEONMINI
.
826
21.4
RASPBERRY
PI
ALS
HACKING-KIT
.
826
21.4.1
BEREITSTELLUNG
DER
HARD-
UND
SOFTWARE
.
827
21.4.2
DAS
KALI-IMAGE
AUF
SD-KARTE
SCHREIBEN
.
828
21.4.3
SSH-VERBINDUNG
HERSTELLEN
.
829
21.4.4
KALI
LINUX
OPTIMIEREN
.
830
21.4.5
BACKUP
ERSTELLEN
.
832
21.5
GEGENMASSNAHMEN
.
833
21.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
835
21.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
835
21.6.2
CEH-PRUEFUNGSTIPPS
.
835
21.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
836
22
DOS-
UND
DDOS-ANGRIFFE.
837
22.1
DOS-
UND
DDOS-GRUNDLAGEN
.
837
22.1.1
WAS
IST
EIN
DENIAL-OF-SERVICE-ANGRIFF?
.
838
22.1.2
WARUM
WERDEN
DOS-
UND
DDOS-ANGRIFFE
DURCHGEFUEHRT?
.
838
22.1.3
KATEGORIEN
DER
DOS/DDOS-ANGRIFFE
.
839
22.2
DOS-
UND
DDOS-ANGRIFFSTECHNIKEN
.
839
22.2.1
UDP-FLOOD-ANGRIFF
.
840
22.2.2
ICMP-FLOOD-ANGRIFF.
.
840
22.2.3
SMURF-ANGRIFF
.
841
22.2.4
SYN-FLOOD-ANGRIFF
.
842
22.2.5
FRAGMENTATION-ANGRIFF
.
845
22.2.6
SLOWLORIS-ANGRIFF
.
846
22.2.7
PERMANENTER
DENIAL-OF-SERVICE
(PDOS)
.
847
22.2.8
DISTRIBUTED-REFLECTED-DENIAL-OF-SERVICE-ANGRIFF
(DRDOS)
.
848
22.3
BOTNETZE
-
FUNKTIONSWEISE
UND
BETRIEB
.
849
22.3.1
BOTS
UND
DEREN
EINSATZMOEGLICHKEITEN
.
850
22.3.2
AUFBAU
EINES
BOTNETZES
.
851
22.3.3
WIE
GELANGEN
BOTS
AUF
DIE
OPFER-SYSTEME?
.
853
22.3.4
MOBILE
SYSTEME
UND
LOT
.
853
22.3.5
BOTNETZE
IN
DER
PRAXIS
.
854
22.3.6
VERTEIDIGUNG
GEGEN
BOTNETZE
UND
DDOS-ANGRIFFE
.
855
22.4
DOS-
ANGRIFFE
IN
DER
PRAXIS
.
857
22.4.1
SYN-
UND
ICMP-FLOOD-ANGRIFF
MIT
HPING3
.
857
22.4.2
DOS-ANGRIFF
MIT
METASPLOIT
.
859
22.4.3
DOS-ANGRIFF
MIT
SLOWHTTPTEST
.
861
22.4.4
LOW
ORBIT
ION
CANNON
(LOIC)
.
863
20
INHALTSVERZEICHNIS
22.5
VERTEIDIGUNG
GEGEN
DOS-
UND
DDOS-ANGRIFFE
.
864
22.5.1
ALLGEMEINER
GRUNDSCHUTZ
.
864
22.5.2
SCHUTZ
VOR
VOLUMETRISCHEN
DDOS-ANGRIFFEN
.
866
22.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
866
22.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
866
22.6.2
CEH-PRUEFUNGSTIPPS
.
867
22.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
867
TEIL
V
WEB-HACKING
.
869
23
WEB-HACKING
-
GRUNDLAGEN
.
873
23.1
WAS
IST
WEB-HACKING?
.
873
23.2
ARCHITEKTUR
VON
WEBANWENDUNGEN
.
874
23.2.1
DIE
SCHICHTEN-ARCHITEKTUR
.
874
23.2.2
DIE
URL-CODIERUNG
.
875
23.2.3
DAS
HYPERTEXT
TRANSFER
PROTOCOL
(HTTP)
.
876
23.2.4
COOKIES
.
879
23.2.5
HTTP
VS.
HTTPS
.
879
23.2.6
WEBSERVICES
UND
-TECHNOLOGIEN
.
880
23.3
DIE
GAENGIGSTEN
WEBSERVER:
APACHE,
IIS,
NGINX
.
885
23.3.1
APACHE
HTTP
SERVER
.
885
23.3.2
INTERNET
INFORMATION
SERVICES
(IIS)
.
887
23.3.3
NGINX
.
889
23.4
TYPISCHE
SCHWACHSTELLEN
VON
WEBSERVEM
UND
-ANWENDUNGEN
.
890
23.4.1
SCHWACHSTELLEN
IN
WEBSERVER-PLATTFORMEN
.
890
23.4.2
SCHWACHSTELLEN
IN
DER
WEBANWENDUNG
.
891
23.5
RECONNAISSANCE
FUER
WEB-HACKING-ANGRIFFE
.
892
23.5.1
FOOTPRINTING
UND
SCANNING
.
892
23.5.2
WEB-FIREWALLS
UND
PROXYS
ENTLARVEN
.
894
23.5.3
HIDDEN
CONTENT
DISCOVERY.
894
23.5.4
WEBSITE-MIRRORING
.
897
23.5.5
SECURITY-SCANNER
.
897
23.6
PRAXIS-SZENARIO
1:
EINEN
APACHE-WEBSERVER
MIT
SHELLSHOCK
HACKEN
.
900
23.6.1
DIE
LABORUMGEBUNG
PRAEPARIEREN
.
900
23.6.2
DEN
ANGRIFF
DURCHFUEHREN
.
902
23.7
PRAXIS-SZENARIO
2:
ANGRIFF
AUF
WORDPRESS
.
903
23.7.1
WORDPRESS-VM
BEREITSTELLEN
.
904
23.7.2
WORDPRESS
SCANNEN
UND
ENUMERATION
.
908
23.7.3
USER-HACKING
.
910
23.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
910
23.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
910
23.8.2
CEH-PRUEFUNGSTIPPS
.
911
23.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
911
21
INHALTSVERZEICHNIS
24
WEB-HACKING
-
OWASP
TOP
10
.
913
24.1
EINFUEHRUNG
IN
DIE
OWASP-PROJEKTE
.
913
24.2
WEBGOAT
&
CO
-
VIRTUELLE
SANDSAECKE
FUER
DAS
WEB-HACKING-TRAINING
.
917
24.2.1
WEBGOAT
.
917
24.2.2
MUTILLIDAE
II
.
918
24.2.3
BWAPP
.
919
24.2.4
DVWA
.
920
24.2.5
OWASP
BROKEN
WEB
APPLICATION
.
921
24.2.6 WEB
SECURITY
DOJO
.
921
24.2.7
VULNHUB
UND
PENTESTERLAB
.
922
24.3
DIE
OWASP
TOP
10
IN
DER
UEBERSICHT
.
922
24.4
AL
-
INJECTION
.
923
24.4.1
KATEGORIEN
VON
INJECTION-ANGRIFFEN
.
923
24.4.2
BEISPIEL
FUER
EINEN
INJECTION-ANGRIFF
.
924
24.5
A2
-
FEHLER
IN
DER
AUTHENTIFIZIERUNG
.
926
24.5.1
GRUNDLAGEN
.
926
24.5.2
IDENTITAETSDIEBSTAHL
DURCH
TOKEN-MANIPULATION
.
927
24.5.3
SCHUTZMASSNAHMEN
.
930
24.6
A3
-
VERLUST
DER
VERTRAULICHKEIT
SENSIBLER
DATEN
.
930
24.6.1
WELCHE
DATEN
SIND
BETROFFEN?
.
930
24.6.2
ANGRIFFSSZENARIEN
.
931
24.6.3
SCHUTZMASSNAHMEN
.
932
24.7
A4
-
XML
EXTEMAL
ENTITIES
(XXE)
.
933
24.7.1
XML-ENTITIES
.
933
24.7.2
EIN
BEISPIEL
FUER
EINEN
XXE-ANGRIFF
.
934
24.7.3
SCHUTZMASSNAHMEN
.
935
24.8
A5
-
FEHLER
IN
DER
ZUGRIFFSKONTROLLE
.
936
24.8.1
UNSICHERE
DIREKTE
OBJEKTREFERENZEN
.
936
24.8.2
FEHLERHAFTE
AUTORISIERUNG
AUF
ANWENDUNGSEBENE
.
938
24.8.3
SCHUTZMASSNAHMEN
.
941
24.9
A6
-
SICHERHEITSRELEVANTE
FEHLKONFIGURATION
.
941
24.9.1
TYPISCHE
FEHLKONFIGURATIONEN
.
941
24.9.2
DIRECTORY
BROWSING
.
942
24.9.3
SCHUTZMASSNAHMEN
.
944
24.10
A7
-
CROSS-SITE-SCRIPTING
(XSS)
.
944
24.10.1
WIE
FUNKTIONIERT
XSS?
.
945
24.10.2
EIN
EINFACHES
XSS-BEISPIEL
.
945
24.10.3
XSS-VARIANTEN
.
947
24.10.4
EIN
BEISPIEL
FUER
STORED
XSS
.
949
24.10.5
EXKURS:
CROSS-SITE-REQUEST-FORGERY
(CSRF)
.
951
24.10.6
SCHUTZMASSNAHMEN
.
952
24.11
A8
-
UNSICHERE
DESERIALISIERUNG
.
953
24.11.1
WAS
BEDEUTET
SERIALISIERUNG
VON
DATEN?
.
953
24.11.2
WIE
WIRD
DIE
DESERIALISIERUNG
ZUM
PROBLEM?
.
954
24.11.3
SCHUTZMASSNAHMEN
.
954
22
INHALTSVERZEICHNIS
24.12
A9
-
NUTZUNG
VON
KOMPONENTEN
MIT
BEKANNTEN
SCHWACHSTELLEN
.
955
24.12.1
WO
LIEGT
DIE
GEFAHR
UND
WER
IST
GEFAEHRDET?
.
955
24.12.2
VERWUNDBARE
JAVASCRIPT-BIBLIOTHEKEN
AUFDECKEN
MIT
RETIRE.JS
.
955
24.12.3
SCHUTZMASSNAHMEN
.
956
24.13
A10
-
UNZUREICHENDES
LOGGING
&
MONITORING
.
957
24.13.1
HERAUSFORDERUNGEN
BEIM
LOGGING
&
MONITORING
.
957
24.13.2
SIND
UNSERER
SYSTEME
GEFAEHRDET?
.
958
24.14
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
959
24.14.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
959
24.14.2
CEH-PRUEFUNGSTIPPS
.
959
24.14.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
960
25
SQL-INJECTION
.
963
25.1
MIT
SQL-INJECTION
DAS
LOGIN
AUSTRICKSEN
.
964
25.1.1
DER
GRUNDLEGENDE
ANSATZ
.
964
25.1.2
ANMELDUNG
ALS
GEWUENSCHTER
BENUTZER
.
967
25.1.3
CLIENTSEITIGE
SICHERHEIT
.
968
25.2
DATEN
AUSLESEN
MIT
SQL-INJECTION
.
970
25.2.1
MANIPULATION
EINES
GET-REQUESTS
.
971
25.2.2
INFORMATIONEN
UEBER
DIE
DATENBANK
AUSLESEN
.
972
25.2.3
DIE
DATENBANK-TABELLEN
IDENTIFIZIEREN
.
974
25.2.4
SPALTEN
UND
PASSWOERTER
AUSLESEN
.
976
25.3
FORTGESCHRITTENE
SQL-INJECTION-TECHNIKEN
.
977
25.3.1
EINFUEHRUNG
IN
BLIND
SQL-INJECTION
.
978
25.3.2
CODIEREN
DES
INJECTION-STRINGS
.
980
25.3.3
BLIND
SQLI:
EINS
ODER
NULL?
.
983
25.3.4
TIME
BASED
SQL-INJECTION
.
984
25.4
SQLMAP
-
AUTOMATISCHE
SCHWACHSTELLENSUCHE
.
986
25.4.1
SQLI-CHEAT
SHEETS
.
986
25.4.2
EINFUEHRUNG
IN
SQLMAP
.
987
25.4.3
WEITERE
ANALYSEN
MIT
SQLMAP
.
992
25.5
SCHUTZMASSNAHMEN
VOR
SLQI-ANGRIFFEN
.
994
25.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
995
25.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
995
25.6.2
CEH-PRUEFUNGSTIPPS
.
995
25.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
996
26
WEB-HACKING
-
SONSTIGE
INJECTION-ANGRIFFE.
999
26.1
COMMAND-INJECTION
.
999
26.1.1
EINFUEHRUNG
IN
COMMAND-INJECTION-ANGRIFFE
.
1000
26.1.2
COMMAND-INJECTION
IN
DER
PRAXIS
.
1000
26.1.3
SCHUTZMASSNAHMEN
VOR
COMMAND-INJECTION-ANGRIFFEN
.
1002
26.2
LDAP-INJECTION
.
1003
26.2.1
DIE
LDAP-INFRASTRUKTUR
BEREITSTELLEN
.
1003
26.2.2
EIN
ERSTER
INJECTION-ANGRIFF
.
1007
23
INHALTSVERZEICHNIS
26.2.3
LDAP-INJECTION
MIT
DER
BURPSUITE
VEREINFACHEN
1009
26.2.4
LDAP-INJECTION-DISCOVERY
1010
26.2.5
DISCOVERY-AUTOMATISIERUNG
MIT
HILFE
DER
BURPSUITE
1011
26.2.6
FLEXIBILITAET
UND
GEDULD
SIND
GEFRAGT
1015
26.2.7
SCHUTZ
VOR
LDAP-INJECTION-ANGRIFFEN
1016
26.3
FILE-INJECTION
1016
26.3.1
DIRECTORY-TRAVERSAL-ANGRIFFE
1017
26.3.2
FILE-UPLOAD-ANGRIFFE
1019
26.3.3
LOCAL
FILE
INCLUSION
VERSUS
REMOTE
FILE
INCLUSION
1021
26.4
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
1025
26.4.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
1025
26.4.2
CEH-PRUEFUNGSTIPPS
1025
26.4.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
1025
27
BUFFER-OVERFLOW-ANGRIFFE
1027
27.1
WIE
FUNKTIONIERT
EIN
BUFFER-OVERFLOW-ANGRIFF?
1027
27.1.1
DAS
GRUNDPRINZIP
1028
27.1.2
WELCHE
ANWENDUNGEN
SIND
VERWUNDBAR?
1028
27.1.3
FUNKTIONSWEISE
DES
STACKS
1029
27.1.4
REGISTER
1029
27.2
EIN
BUFFER-OVERFLOW-ANGRIFF
IN
DER
PRAXIS
1031
27.2.1
SLMAIL-EXPLOIT
1031
27.2.2
DIE
LABORUMGEBUNG
1031
27.2.3
DER
IMMUNITY
DEBUGGER
1033
27.2.4
FUZZING
1036
27.2.5
EINEN
EINDEUTIGEN
STRING
ERSTELLEN
1040
27.2.6
DEN
EIP
LOKALISIEREN
1042
27.2.7
DEN
SHELLCODE
PLATZIEREN
1042
27.2.8
BAD
CHARACTERS
IDENTIFIZIEREN
1044
27.2.9
GRUNDUEBERLEGUNG:
WOHIN
SOLL
DER
EIP
ZEIGEN?
.
1046
27.2.10
MONA
UND
DIE
MODULE
1046
27.2.11
DIE
ANWEISUNG
JMP
ESP
AUFFINDEN
1047
27.2.12
DEN
PROGRAMMABLAUF
UEBER
DEN
EIP
STEUERN
1049
27.2.13
DEN
SHELLCODE
ERSTELLEN
UND
AUSFUEHREN
1051
27.3
HEAP-OVERFLOW-ANGRIFFE
1055
27.3.1
DER
HEAP
1055
27.3.2
HEAP
OVERFLOW
VERSUS
STACK
OVERFLOW
1056
27.3.3
USE-AFTER-FREE
1056
27.3.4
HEAP
SPRAYING
1056
27.4
SCHUTZMASSNAHMEN
GEGEN
BUFFER-OVERFLOW-ANGRIFFE
1057
27.4.1
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
1057
27.4.2
DATA
EXECUTION
PREVENTION
(DEP)
1058
27.4.3
SEHOP
UND
SAFESEH
1058
24
INHALTSVERZEICHNIS
27.4.4
STACK
CANARY
.
-
.
1058
27.4.5
WIE
SICHER
SIND
DIE
SCHUTZMASSNAHMEN?
.
1059
27.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1060
27.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1060
27.5.2
CEH-PRUEFUNGSTIPPS
.
1061
27.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1061
TEIL
VI
ANGRIFFE
AUF
WLAN
UND
NEXT-GEN-TECHNOLOGIEN
.
1063
28
WLAN-HACKING
.
1067
28.1
WLAN-GRUNDLAGEN
.
1067
28.1.1
FREQUENZEN
UND
KANAELE
.
1068
28.1.2
DER
IEEE-802.11-STANDARD
.
1069
28.1.3
INFRASTRUKTUR
.
1070
28.1.4
VERBINDUNGSAUFBAU
.
1073
28.1.5
VERSCHLUESSELUNGSMETHODEN
.
1076
28.2
SETUP
FUER
DAS
WLAN-HACKING
.
1078
28.2.1
DIE
WLAN-HACKING-PLATTFORM
.
1078
28.2.2
DER
RICHTIGE
WLAN-ADAPTER
.
1079
28.2.3
DEN
MONITOR
MODE
AKTIVIEREN
.
1080
28.3
WLAN-SCANNING
UND
-SNIFFING
.
1082
28.3.1
SCANNING
.
1082
28.3.2
WLAN-SNIFFMG
.
1083
28.3.3
HIDDEN
SSIDS
AUFSPUEREN
.
1084
28.4
ANGRIFFE
AUF
WLAN
.
1086
28.4.1
DENIAL
OF
SERVICE
DURCH
STOERSENDER
.
1086
28.4.2
DEAUTHENTICATION-ANGRIFF
.
1087
28.4.3
ANGRIFF
AUFWEP
.
1088
28.4.4
ANGRIFF
AUF
WPA/WPA2
.
1091
28.4.5
ANGRIFF
AUFWPS
.
1094
28.4.6
MAC-FILTER
UMGEHEN
.
1096
28.4.7
WLAN-PASSWOERTER
AUSLESEN
.
1099
28.4.8
STANDARD-PASSWOERTER
.
1101
28.4.9
CAPTIVE
PORTALS
UMGEHEN
.
1102
28.5
ROGUE
ACCESS
POINTS
.
1104
28.5.1
FAKE-ACCESS-POINT
BEREITSTELLEN
.
1105
28.5.2
WLAN-PHISHING
.
1107
28.6
SCHUTZMASSNAHMEN
.
1109
28.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1111
28.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1111
28.7.2
CEH-PRUEFUNGSTIPPS
.
1112
28.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1112
25
INHALTSVERZEICHNIS
29
MOBILE
HACKING
.
1115
29.1
GRUNDLAGEN
.
1115
29.1.1
MOBILE
BETRIEBSSYSTEME
.
1115
29.1.2
APPS
UND
APP-STORES
.
1117
29.2
ANGRIFFE
AUF
MOBILE
GERAETE
.
1119
29.2.1
SCHUTZZIELE
.
1119
29.2.2
ANGRIFFS
VEKTOREN
.
1120
29.2.3
OWASP
MOBILE
TOP
10
.
1122
29.3
MOBILE
HACKING
IN
DER
PRAXIS
.
1123
29.3.1
ANDROID
UEBER
DEN
PC
.
1123
29.3.2
ANDROID-ROOTING
.
1127
29.3.3
JAILBREAKING
IOS
.
1133
29.3.4
SIM-UNLOCK
.
1135
29.3.5
HACKING-TOOLS
FUER
ANDROID
.
1135
29.3.6
ANDROID-T
O
J
ANER
ERSTELLEN
.
1138
29.3.7
ANGRIFFE
AUF
IOS
.
1144
29.3.8
SPYWARE
FUER
MOBILE
GERAETE
.
1144
29.4
BRING
YOUR
OWN
DEVICE
(BYOD)
.
1145
29.4.1
BYOD-VORTEILE
.
1145
29.4.2
BYOD-RISIKEN
.
1146
29.4.3
BYOD-SICHERHEIT
.
1147
29.5
MOBILE
DEVICE
MANAGEMENT
(MDM)
.
1147
29.6
SCHUTZMASSNAHMEN
.
1149
29.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1151
29.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1151
29.7.2
CEH-PRUEFUNGSTIPPS
.
1152
29.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1152
30
LOT-HACKING
UND
-SECURITY
.
1155
30.1
DAS
INTERNET
OF
THINGS
.
1155
30.1.1
WAS
IST
DAS
INTERNET
OF
THINGS?
.
1156
30.1.2
WAS
UMFASST
DAS
INTERNET
OF
THINGS?
.
1156
30.1.3
DIE
GRUNDLEGENDE
SICHERHEITSPROBLEMATIK
VON
LOT-GERAETEN
.
1157
30.2
LOT-TECHNIK
-
KONZEPTE
UND
PROTOKOLLE
.
1157
30.2.1
LOT-BETRIEBSSYSTEME
.
1158
30.2.2
LOT-KOMMUNIKATIONSMODELLE
.
1158
30.2.3
LOT-UEBERTRAGUNGSTECHNOLOGIEN
.
1160
30.2.4
LOT-KOMMUNIKATIONSPROTOKOLLE
.
1162
30.3
SCHWACHSTELLEN
VON
LOT-SYSTEMEN
.
1163
30.3.1
OWASP
TOP
10
LOT
2018
.
1163
30.3.2
ANGRIFFSVEKTOREN
AUF
LOT-SYSTEME
.
1165
30.4
LOT-ANGRIFFSZENARIEN
.
1168
30.4.1
ROLLING-CODE-ANGRIFF
.
1168
30.4.2
MIRAI
-
BOTNET
UND
DDOS-ANGRIFFE
.
1170
30.4.3
LOKALE
ANGRIFFE
UEBER
DIE
UART-SCHNITTSTELLE
.
1171
26
INHALTSVERZEICHNIS
30.4.4
COMMAND-INJECTION
VIA
WEB-FRONTEND
.
1172
30.4.5
DER
BLUEBORNE-ANGRIFF
.
1173
30.4.6
ANGRIFFE
AUF
ZIGBEE-GERAETE
MIT
KILLERBEE
.
1174
30.4.7
ANGRIFFE
AUF
FIRMWARE
.
1175
30.5
WEITERE
ANGRIFFSFORMEN
AUF
LOT-OEKOSYSTEME
.
1176
30.5.1
EXPLOIT
KITS
.
1176
30.5.2
LOT-SUCHMASCHINEN
.
1176
30.6
SCHUTZMASSNAHMEN
VOR
LOT-ANGRIFFEN
.
1178
30.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1180
30.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1180
30.7.2
CEH-PRUEFUNGSTIPPS
.
1180
30.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1180
31
ANGRIFFE
AUF
DIE
CLOUD
.
1183
31.1
GRUNDLAGEN
DES
CLOUD
COMPUTINGS
.
1183
31.1.1
WAS
IST
EIGENTLICH
DIE
CLOUD?
.
1184
31.1.2
CLOUD-SERVICE-MODELLE
.
1185
31.1.3
DEPLOYMENT-MODELLE
FUER
DIE
CLOUD
.
1186
31.1.4
VIRTUALISIERUNG
.
1188
31.1.5
GROSSE
CLOUD-ANBIETER
.
1189
31.2
BEDROHUNGEN
DER
SICHERHEIT
UND
INTEGRITAET
IN
DER
CLOUD
.
1190
31.2.1
KONTROLLVERLUST
.
1190
31.2.2
UNSICHERE
CLOUD-INFRASTRUKTUR
.
1191
31.2.3
MISSBRAUCHS-RISIKEN
BEIM
CLOUD-ANBIETER
.
1193
31.2.4
UNSICHERE
KOMMUNIKATION
MIT
DER
CLOUD
.
1193
31.2.5
UNZUREICHENDE
ZUGANGSKONTROLLE
.
1195
31.2.6
CLOUD
COMPUTING
FUER
HACKER
.
1195
31.2.7
UEBERSICHT
UND
ZUSAMMENFASSUNG
.
1196
31.3
ANGRIFFE
AUF
CLOUD-INFRASTRUKTUREN
.
1196
31.3.1
ZUGANGSDATEN
ERMITTELN
.
1197
31.3.2
PERSISTENTEN
ZUGANG
SICHERN
.
1198
31.3.3
MALWARE
EINSCHLEUSEN
.
1198
31.3.4
UNSICHERE
VOREINSTELLUNGEN
AUSNUTZEN
.
1199
31.3.5
CRYPTOJACKING
.
1199
31.3.6
ZUGANG
UEBER
FEDERATION
SERVICES
.
1200
31.3.7
ANGRIFFSVEKTOR
WEBANWENDUNG
.
1200
31.4
CLOUD-SECURITY-TOOLS
.
1201
31.4.1
SECURITY-TOOLS
DES
CLOUD-ANBIETERS
.
1201
31.4.2
DRITTANBIETER-SECURITY-SOFTWARE
.
1202
31.4.3
PENTEST-SIMULATION
MIT
CLOUDGOAT
UND
PACU
.
1202
31.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1203
31.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1203
31.5.2
CEH-PRUEFUNGSTIPPS
.
1205
31.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1205
27
INHALTSVERZEICHNIS
32
DURCHFUHREN
VON
PENETRATIONSTESTS
.
1207
32.1
BEGRIFFSBESTIMMUNG
PENETRATIONSTEST
.
1207
32.1.1
WAS
BEDEUTET
PENETRATIONSTEST
EIGENTLICH?
.
1208
32.1.2
WOZU
EINEN
PENETRATIONSTEST
DURCHFUEHREN?
.
1208
32.1.3
PENETRATIONSTEST
VS.
SECURITY
AUDIT
VS.
VULNERABILITY
ASSESSMENT
.
1209
32.1.4
ARTEN
DES
PENETRATIONSTESTS
.
1210
32.2
RECHTLICHE
BESTIMMUNGEN
.
1211
32.2.1
IN
DEUTSCHLAND
GELTENDES
RECHT
.
1212
32.2.2
US
-AMERIKANISCHES
UND
INTERNATIONALES
RECHT
.
1213
32.3
VORBEREITUNG
UND
PRAKTISCHE
DURCHFUEHRUNG
DES
PENETRATIONSTESTS
.
1215
32.3.1
DIE
BEAUFTRAGUNG
.
1215
32.3.2
METHODIK
DER
DURCHFUEHRUNG
.
1217
32.3.3
PRAXISTIPPS
.
1219
32.4
DER
PENTEST-REPORT
.
1222
32.4.1
DOKUMENTATION
WAEHREND
DES
PENTESTS
.
1222
32.4.2
WAS
UMFASST
DER
PENTEST-REPORT?
.
1223
32.4.3
AUFBAU
DES
PENTEST-REPORTS
.
1224
32.5
ABSCHLUSS
UND
WEITERFUEHRENDES
.
1226
32.5.1
DAS
ABSCHLUSS-MEETING
.
1227
32.5.2
WEITERFUEHRENDE
TAETIGKEITEN
.
1227
32.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1227
32.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1227
32.6.2
CEH-PRUEFUNGSTIPPS
.
1228
32.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1229
A
LOESUNGEN.
1231
STICHWORTVERZEICHNIS
.
1245
28 |
adam_txt | |
any_adam_object | 1 |
any_adam_object_boolean | |
author | Amberg, Eric 1970- Schmid, Daniel |
author_GND | (DE-588)129055492 (DE-588)135921066 |
author_facet | Amberg, Eric 1970- Schmid, Daniel |
author_role | aut aut |
author_sort | Amberg, Eric 1970- |
author_variant | e a ea d s ds |
building | Verbundindex |
bvnumber | BV046951540 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1041355845 (DE-599)BVBBV046951540 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV046951540</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240917</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">201021s2020 a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1075210585</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783958452183</subfield><subfield code="c">hbk : EUR 49.99 (DE)</subfield><subfield code="9">978-3-95845-218-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3958452183</subfield><subfield code="9">3-95845-218-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783958452183</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1041355845</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV046951540</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-20</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10</subfield><subfield code="c">Eric Amberg, Daniel Schmid</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1254 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmid, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135921066</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-95845-220-6</subfield><subfield code="w">(DE-604)BV046988546</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-95845-219-0</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032360047&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032360047</subfield></datafield></record></collection> |
id | DE-604.BV046951540 |
illustrated | Illustrated |
index_date | 2024-07-03T15:41:20Z |
indexdate | 2024-09-17T14:07:47Z |
institution | BVB |
isbn | 9783958452183 3958452183 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032360047 |
oclc_num | 1041355845 |
open_access_boolean | |
owner | DE-29T DE-860 DE-384 DE-1102 DE-1050 DE-1046 DE-M347 DE-573 DE-859 DE-898 DE-BY-UBR DE-824 DE-861 DE-20 |
owner_facet | DE-29T DE-860 DE-384 DE-1102 DE-1050 DE-1046 DE-M347 DE-573 DE-859 DE-898 DE-BY-UBR DE-824 DE-861 DE-20 |
physical | 1254 Seiten Illustrationen, Diagramme |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | mitp |
record_format | marc |
spelling | Amberg, Eric 1970- Verfasser (DE-588)129055492 aut Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid 1. Auflage Frechen mitp 2020 1254 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Schmid, Daniel Verfasser (DE-588)135921066 aut Erscheint auch als Online-Ausgabe 978-3-95845-220-6 (DE-604)BV046988546 Erscheint auch als Online-Ausgabe 978-3-95845-219-0 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032360047&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Amberg, Eric 1970- Schmid, Daniel Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4274324-2 |
title | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 |
title_auth | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 |
title_exact_search | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 |
title_exact_search_txtP | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 |
title_full | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid |
title_fullStr | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid |
title_full_unstemmed | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 Eric Amberg, Daniel Schmid |
title_short | Hacking |
title_sort | hacking der umfassende praxis guide inkl prufungsvorbereitung zum cehv10 |
title_sub | der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv10 |
topic | Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Hacker Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032360047&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ambergeric hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv10 AT schmiddaniel hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv10 |