Hacking: der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2022
|
Ausgabe: | 2. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 1238 Seiten Illustrationen, Diagramme 24 cm x 17 cm |
ISBN: | 9783747504826 3747504825 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV047696546 | ||
003 | DE-604 | ||
005 | 20240917 | ||
007 | t | ||
008 | 220119s2022 gw a||| |||| 00||| ger d | ||
015 | |a 21,N45 |2 dnb | ||
016 | 7 | |a 1244936170 |2 DE-101 | |
020 | |a 9783747504826 |c Festeinband : EUR 49.99 (DE), EUR 51.40 (AT) |9 978-3-7475-0482-6 | ||
020 | |a 3747504825 |9 3-7475-0482-5 | ||
024 | 3 | |a 9783747504826 | |
028 | 5 | 2 | |a Bestellnummer: 74750482 |
035 | |a (OCoLC)1296276408 | ||
035 | |a (DE-599)DNB1244936170 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-739 |a DE-20 |a DE-29T |a DE-M347 |a DE-523 |a DE-1841 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Amberg, Eric |d 1970- |e Verfasser |0 (DE-588)129055492 |4 aut | |
245 | 1 | 0 | |a Hacking |b der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 |c Eric Amberg, Daniel Schmid |
250 | |a 2. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2022 | |
300 | |a 1238 Seiten |b Illustrationen, Diagramme |c 24 cm x 17 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a asymmetrische verschlüsselung | ||
653 | |a black hats | ||
653 | |a buch | ||
653 | |a buffer overflow | ||
653 | |a ddos angriff | ||
653 | |a ethical hacking | ||
653 | |a footprinting | ||
653 | |a google hacking | ||
653 | |a hacken | ||
653 | |a hacking lernen | ||
653 | |a Hacking | ||
653 | |a kali linux | ||
653 | |a malware | ||
653 | |a mitp. | ||
653 | |a penetration testing | ||
653 | |a reconnaissance | ||
653 | |a schwachstellenanalyse | ||
653 | |a social engineering | ||
653 | |a sql injection | ||
653 | |a sql | ||
653 | |a symmetrische verschlüsselung | ||
653 | |a wireshark | ||
655 | 7 | |0 (DE-588)4143389-0 |a Aufgabensammlung |2 gnd-content | |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Schmid, Daniel |e Verfasser |0 (DE-588)135921066 |4 aut | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747504833 |w (DE-604)BV047638244 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783747504840 |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033080524&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20211103 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-033080524 |
Datensatz im Suchindex
_version_ | 1810452519780876288 |
---|---|
adam_text |
Inhaltsverzeichnis Teil I Einleitung. 29 Über die Autoren. 35 Danksagung. 36 Grundlagen und Arbeitsumgebung. 37 1 Grundlagen Hacking und Penetration Testing. 41 1.1 1.2 1.3 Was ist Hacking?. Die verschiedenen Hacker-Typen. Motive und Absichten eines Hackers. 1.3.1 Das Motiv. 1.3.2 Ziel des Angriffs. Ethical Hacking. Der Certified Ethical Hacker (CEHvll). 1.5.1 Was steckt
dahinter?. 1.5.2 Die CEHvll-Prüfung im Detail. Die Schutzziele: Was wird angegriffen?. 1.6.1 Vertraulichkeit. 1.6.2 Integrität. 1.6.3 Verfügbarkeit. 1.6.4 Authentizität und Nicht-Abstreitbarkeit. 1.6.5 Die Quadratur des Kreises. Systematischer Ablauf eines Hacking-Angriffs. 1.7.1 Phasen eines echten Angriffs. 1.7.2 Unterschied zum Penetration Testing. Praktische Hacking-Beispiele. 1.8.1 Angriff auf den Deutschen Bundestag. 1.8.2 Stuxnet - der genialste Wurm aller Zeiten. 1.8.3 Angriff aufheise.de mittels
Emotet. Zusammenfassung und Prüfungstipps. 1.9.1 Zusammenfassung und Weiterführendes. 1.9.2 CEH-Prüfimgstipps. 1.9.3 Fragen zur CEH-Prüfungsvorbereitung. 42 43 45 45 46 47 49 49 50 51 51 53 55 56 56 58 58 60 62 62 63 63 64 64 64 65 2 Die Arbeitsumgebung einrichten. 67 2.1 Virtualisierungssoftware. 2.1.1 Software-Alternativen. 2.1.2 Bereitstellung von VirtualBox. 68 69 70 1.4 1.5 1.6 1.7 1.8 1.9 5
Inhaltsverzeichnis 2.2 2.3 2.4 2.5 2.6 3 3.1 3.2 3.3 3.4 3.5 6 Die Laborumgebung in der Übersicht. Kali Linux. 2.3.1 Einführung. 2.3.2 Download von Kali Linux als ISO-Image. 2.3.3 Kali Linux als VirtualBox-Installation. 2.3.4 Kali Linux optimieren. Windows 10 als Hacking-Plattform. 2.4.1 Download von Windows 10. 2.4.2 Windows-10-Installation in VirtualBox. 2.4.3 Windows 10 - Spyware inklusive. 2.4.4 Gasterweiterungen installieren. Übungsumgebung und Zielscheiben einrichten. 2.5.1 Metasploitable. 2.5.2 Die Netzwerkumgebung in VirtualBox
anpassen. 2.5.3 Multiñmktionsserver unter Linux. 2.5.4 Windows XP und andere Betriebssysteme. 2.5.5 Eine Windows-Netzwerkumgebung aufbauen. Zusammenfassung und Weiterführendes. 71 72 72 73 74 79 83 83 84 85 85 86 87 90 92 93 93 94 Einführung in Kali Linux. Ein erster Rundgang. 3.1.1 Überblick über den Desktop. 3.1.2 Das Startmenü. 3.1.3 Der Dateimanager. 3.1.4 Systemeinstellungen und -Tools. Workshop: Die wichtigsten Linux-Befehle. 3.2.1 Orientierung und Benutzerwechsel. 3.2.2 Von Skripts und Dateiberechtigungen. 3.2.3 Arbeiten mit Root-
Rechten. 3.2.4 Das Dateisystem und die Pfade. 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. 3.2.6 Dateien anzeigen. 3.2.7 Dateien finden und durchsuchen. 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe. 3.2.9 Dienste starten und überprüfen. Die Netzwerk-Konfiguration anzeigen und anpassen. Software-Installation und-Update. 3.4.1 Die Paketlisten aktualisieren. 3.4.2 Installation von Software-Paketen. 3.4.3 Software suchen. 3.4.4 Entfernen von Software-Paketen. Zusammenfassung und Prüfungstipps. 3.5.1 Zusammenfassung und Weiterführendes. 3.5.2 CEH-
Prüfiingstipps. 3.5.3 Fragen zur CEH-Prüfungsvorbereitung. 95 95 96 99 101 103 104 105 107 109 112 113 114 115 118 119 121 124 124 125 126 126 127 127 127 127
Inhaltsverzeichnis 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 5 5.1 5.2 5.3 Anonym bleiben und sicher kommunizieren. Von Brotkrumen und Leuchtspuren. Proxy-Server - schon mal ein Anfang. 4.2.1 Grundlagen - so arbeiten Proxys. 4.2.2 Einen Proxy-Server nutzen. 4.2.3 Öffentliche Proxys in der Praxis. 4.2.4 Vor-und Nachteile von Proxy-Servern. 4.2.5 Proxy-Verwaltung mit FoxyProxy. VPN, SSH und Socks - so bleiben Black Hats anonym. 4.3.1 Virtual Private Networks (VPN). 4.3.2 SSH-Tunnel. 4.3.3 SOCKS-Proxy. 4.3.4 Kaskadierung fur höchste Anonymität und Vertraulichkeit. 4.3.5 Proxifier - Für unwillige Programme. Deep Web und Darknet - im Untergrund
unterwegs. 4.4.1 Wo geht es bitte zum Untergrund?. 4.4.2 Das Tor-Netzwerk. 4.4.3 Das Freenet Project. 4.4.4 Die Linux-Distribution Tails. Anonym mobil unterwegs. 4.5.1 Mobile Proxy-Tools und Anonymizer. Sonstige Sicherheitsmaßnahmen. 4.6.1 System säubern mit dem CCleaner. 4.6.2 G-Zapper: Cookies unter Kontrolle. Zusammenfassung und Prüfimgstipps. 4.7.1 Zusammenfassung und Weiterfuhrendes. 4.7.2 CEH-Prüfungstipps. 4.7.3 Fragen zur CEH-Prüfiingsvorbereitung. 129 129 131 131 132 133 135 136 136 137 139 141 145 146 146 146 148 153 154 156 156 157 158 159 159 159 160 161 Kryptografie und ihre
Schwachstellen. Einführung in die Krypto-Algorithmen. 5.1.1 Alice und Bob . und Mallory. 5.1.2 Algorithmen und Schlüssel. 5.1.3 Das CrypTool - Kryptografie praktisch erfahren. Die symmetrische Verschlüsselung. 5.2.1 Grundlagen der symmetrischen Verfahren. 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre. 5.2.3 Strom-und Blockchiffre. 5.2.4 Vor-und Nachteile von symmetrischen Algorithmen. 5.2.5 Wichtige symmetrische Algorithmen. 5.2.6 Symmetrische Verschlüsselung in der Praxis. Die asymmetrische Verschlüsselung. 5.3.1 Wo liegt das Problem?. 5.3.2 Der private und der öffentliche Schlüssel. 5.3.3 Der
Schlüsselaustausch. 163 164 164 165 166 167 167 168 168 169 169 172 175 175 175 176 7
Inhaltsverzeichnis 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.3.4 Authentizitätsprüfimg. 5.3.5 Wichtige asymmetrische Algorithmen. Hash-Algorithmen. 5.4.1 Ein digitaler Fingerabdruck. 5.4.2 Integritätsprüfung mit Hashwerten. 5.4.3 Wichtige Hash-Algorithmen. Digitale Signaturen. 5.5.1 Das Prinzip der digitalen Signatur. 5.5.2 Wichtige Verfahren der digitalen Signatur. Public-Key-Infrastrukturen (PKI). 5.6.1 Das Prinzip von PKI. 5.6.2 Digitale Zertifikate. 5.6.3 Zertifikate und PKI in der Praxis. 5.6.4 Zertifikatssperrlisten und
OCSP. Virtual Private Networks (VPN). 5.7.1 IPsec-VPNs. 5.7.2 SSL-VPNs. Angriffe auf kryptografische Systeme. 5.8.1 Methodologie der Kryptoanalyse. 5.8.2 Der Heartbleed-Angriff. 5.8.3 Des Poodles Kem - der Poodle-Angriff. Kryptotrojaner und Ransomware. 5.9.1 WannaCry. 5.9.2 Petya. 5.9.3 Locky. 5.9.4 Schutz-und Gegenmaßnahmen. Zusammenfassung und Prüfungstipps. 5.10.1 Zusammenfassung und
Weiterfuhrendes. 5.10.2 CEH-Prüfungstipps. 5.10.3 Fragen zur CEH-Prüfungsvorbereitung. 178 179 181 181 182 185 188 188 189 190 190 191 192 195 197 198 200 201 201 204 205 206 206 207 208 208 209 209 209 209 Teil I! Informationsbeschaffung. 213 6 6.1 217 218 219 219 221 221 222 223 224 225 226 6.2 8 Informationsbeschaffung - Footprinting Reconnaissance. Ich will hacken, wozu die langweilige Informationssuche?. 6.1.1 Worum geht es bei der Informationsbeschaffung?. 6.1.2 Welche Informationen sind relevant?. Suchmaschinen und Informationsportale nutzen. 6.2.1 Reguläre Suchmaschinen. 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen. 6.2.3 WayBack Machine - das Internet-Archiv. 6.2.4 Shodan. 6.2.5 Map-Anbieter: Mal von oben betrachtet. 6.2.6 Personen-
Suchmaschinen.
Inhaltsverzeichnis 6.3 6.4 6.5 6.6 6.7 6.8 6.9 7 7.1 7.2 7.3 6.2.7 Jobsuchmaschinen als Informationsquelle. 6.2.8 Arbeitgeber-Bewertungsportale. Google-Hacking. 6.3.1 Was steckt dahinter?. 6.3.2 Wichtige Suchoperatoren. 6.3.3 Die Google Hacking Database (GHDB). Social-Media-Footprinting. 6.4.1 Wo suchen wir?. 6.4.2 Was suchen wir?. 6.4.3 Wie suchen wir?. Technische Analysen. 6.5.1 Whois. 6.5.2 DNS - Das Domain Name System. 6.5.3 E-Mail-
Footprinting. 6.5.4 Website-Footprinting. 6.5.5 Dokumente analysieren mit Metagoofil. Recon-ng - das Web-Reconnaissance-Framework. 6.6.1 Die ersten Schritte mit Recon-ng. 6.6.2 Ein Modul installieren und laden. 6.6.3 Wie geht es weiter?. Maltego - Zusammenhänge visualisieren. 6.7.1 Einführung in Maltego. 6.7.2 Maltego starten. 6.7.3 Mit Maltego arbeiten. 6.7.4 Der Transform Hub. Gegenmaßnahmen gegen Footprinting. Zusammenfassung und Prüftingstipps. 6.9.1 Zusammenfassung und
Weiterfuhrendes. 6.9.2 CEH-Prüfungstipps. 6.9.3 Fragen zur CEH-Prüfungsvorbereitung. 226 227 227 227 228 228 229 230 230 230 231 231 233 237 239 240 241 241 243 245 245 245 246 247 250 251 251 251 252 252 Scanning - das Netzwerk unter der Lupe. Scanning - Überblick und Methoden. 7.1.1 Die Scanning-Phase. 7.1.2 Ziel des Scanning-Prozesses. 7.1.3 Scanning-Methoden. TCP/IP-Essentials. 7.2.1 Das OSI-Netzwerk-Referenzmodell. 7.2.2 ARP, Switch Co. - Layer-2-Technologien. 7.2.3 Das Internet Protocol (IPv4). 7.2.4 Das Internet Control Message Protocol (ICMP). 7.2.5 Das User Datagram Protocol (UDP). 7.2.6 Das
Transmission Control Protocol (TCP). Nmap ֊ DER Portscanner. 7.3.1 Host Discovery. 255 255 256 256 256 257 257 259 259 260 261 262 263 264 9
Inhaltsverzeichnis 7.4 7.5 7.6 7.7 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 10 7.3.2 Normale Portscans. 7.3.3 Zu scannende Ports festlegen. 7.3.4 Besondere Portscans. 7.3.5 Dienst-und Versionserkennung. 7.3.6 Betriebssystem-Erkennung. 7.3.7 Firewall/IDS-Vermeidung (Evasion). 7.3.8 Ausgabe-Optionen. 7.3.9 Die Nmap Scripting Engine (NSE). 7.3.10 Weitere wichtige Optionen. 7.3.11 Zenmap. Scannen mit Metasploit. 7.4.1 Was ist Metasploit?. 7.4.2 Erste Schritte mit Metasploit (MSF). 7.4.3 Nmap in Metasploit
nutzen. Weitere Tools und Verfahren. 7.5.1 Paketerstellung und Scanning mit hping3. 7.5.2 Weitere Packet-Crafting-Tools. 7.5.3 Banner Grabbing mit Telnet und Netcat. 7.5.4 Scannen von IPv6-Netzwerken. Gegenmaßnahmen gegen Portscanning und Banner Grabbing. Zusammenfassung und Prüfungstipps. 7.7.1 Zusammenfassung und Weiterfuhrendes. 7.7.2 CEH-Prüfungstipps. 7.7.3 Fragen zur CEH-Prüfungsvorbereitung. 267 269 270 271 272 273 274 275 276 277 277 277 278 281 283 283 285 285 287 288 289 289 290 290 Enumeration - welche Ressourcen sind verfügbar?. Was wollen wir mit Enumeration erreichen?. NetBIOS- und SMB-Enumeration. 8.2.1 Die Protokolle NetBIOS und
SMB. 8.2.2 Der Enumeration-Prozess. SNMP-Enumeration. 8.3.1 SNMP-Grundlagen. 8.3.2 SNMP-Agents identifizieren. 8.3.3 Enumeration-Tools nutzen. LDAP-Enumeration. 8.4.1 LDAP-und AD-Grundlagen. 8.4.2 Der Enumeration-Prozess. SMTP-Enumeration. 8.5.1 SMTP-Grundlagen. 8.5.2 Der Enumeration-Prozess. NTP-Enumeration. 8.6.1 Funktionsweise von NTP. 8.6.2 Der Enumeration-
Prozess. DNS-Enumeration. 8.7.1 NFS-Enumeration. 293 293 294 294 296 301 302 304 305 310 310 312 314 314 315 317 317 318 319 324
Inhaltsverzeichnis 8.7.2 Weitere Enumeration-Techniken. Schutzmaßnahmen gegen Enumeration. Zusammenfassung und Prüfungstipps. 8.9.1 Zusammenfassung und Weiterführendes. 8.9.2 CEH-Prüfungstipps. 8.9.3 Fragen zur CEH-Prüfungsvorbereitung. 326 326 328 328 329 329 Vulnerability-Scanning und Schwachstellenanalyse. 331 Was steckt hinter Vulnerability-Scanning?. 9.1.1 Vulnerabilities und Exploits. 9.1.2 Common Vulnerabilities and Exposures (CVE). 9.1.3 CVE-und Exploit-Datenbanken. 9.1.4 Vulnerability-Scanner. Vulnerability-Scanning mit Nmap. 9.2.1 Die Kategorie »vuln«. 9.2.2 Die passenden Skripts
einsetzen. Nessus. 9.3.1 Installation von Nessus. 9.3.2 Vulnerability-Scanning mit Nessus. 9.3.3 Nessus versus OpenVAS. Rapid 7 Nexpose. Vulnerability-Scanning in der Praxis. 9.5.1 Vulnerability-Assessments. 9.5.2 Einsatz von Vulnerability-Scannem im Ethical Hacking. 9.5.3 Credential Scan vs. Remote Scan. 9.5.4 Verifizieren der Schwachstelle. 9.5.5 Exploits zum Testen von Schwachstellen. 9.5.6 Spezialisierte Scanner. Zusammenfassung und Prüfimgstipps. 9.6.1 Zusammenfassung und Weiterfuhrendes. 9.6.2 CEH-
Prüfungstipps. 9.6.3 Fragen zur CEH-Prüfiingsvorbereitung. 331 332 332 333 335 336 336 337 339 339 341 345 345 346 346 348 349 349 350 350 351 351 351 352 Teil III Systeme angreifen. 355 10 Password Hacking. 361 10.1 10.2 10.3 Zugriffsschutz mit Passwörtern und anderenMethoden. Angriffsvektoren auf Passwörter. Password Guessing und Password Recovery. 10.3.1 Grundlagen des Password Guessings. 10.3.2 Default-Passwörter. 10.3.3 Password Recovery unter Windows. 10.3.4 Password Recovery für Linux. 10.3.5 Password Recovery auf Cisco-Routem. 362 363 364 365 366 369 374 375 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 11
Inhaltsverzeichnis 10.4 10.5 10.6 10.7 10.8 10.9 10.10 11 11.1 11.2 11.3 12 Die Windows-Authentifizierung. 10.4.1 Die SAM-Datenbank. 10.4.2 LM und NTLM. 10.4.3 Kerberos. 10.4.4 NTLM-Hashes auslesen mit FGdump. Die Linux-Authentifizierung. 10.5.1 Speicherorte der Login-Daten. 10.5.2 Passwort-Hashes unter Linux. 10.5.3 Der Salt - Passwort-Hashes »salzen«. 10.5.4 Wie gelangen wir an die Passwort-Hashes?. Passwort-Hashes angreifen. 10.6.1 Angriffsvektoren auf Passwort-Hashes. 10.6.2 Pass the Hash (PTH). 10.6.3 Wortlisten
erstellen. 10.6.4 LOphtcrack. 10.6.5 John the Ripper. 10.6.6 Cain Abel. Online-Angriffe auf Passwörter. 10.7.1 Grundlegende Problematik. 10.7.2 Medusa. 10.7.3 Hydra. 10.7.4 Ncrack. Distributed Network Attack (DNA). 10.8.1 Funktionsweise. 10.8.2 ElcomSoft Distributed Password Recovery. Schutzmaßnahmen gegen Password Hacking. Zusammenfassung und
Prüfüngstipps. 10.10.1 Zusammenfassung und Weiterfuhrendes. 10.10.2 CEH-Prüftmgstipps. 10.10.3 Fragen zur CEH-Prüfungsvorbereitung. 377 377 378 379 383 385 385 386 386 387 389 389 392 394 398 400 402 402 402 403 405 406 408 408 409 409 410 410 411 412 Shells und Post-Exploitation. Remote-Zugriff mit Shell und Backdoor. 11.1.1 Einführung in Shells und Backdoors. 11.1.2 Netcat und Neat - Einführung. 11.1.3 Grundlegende Funktionsweise von Netcat und Ncat. 11.1.4 Eine Bind-Shell bereitstellen. 11.1.5 Eine Reverse-Shell bereitstellen. 11.1.6 Wo stehen wir jetzt?. Grundlagen Privilegien-Eskalation. 11.2.1 Vertikale
Rechteerweiterung. 11.2.2 Horizontale Rechteerweiterung. 11.2.3 Rechte von Programmen. Mit Privilegien-Eskalation zur Root-Shell. 11.3.1 Reverse-Shell durch DistCC-Exploit. 413 413 414 416 417 421 422 424 424 424 425 425 426 426
Inhaltsverzeichnis 11.4 11.5 11.6 11.7 12 12.1 12.2 12.3 12.4 12.5 11.3.2 Bereitstellung eines Post-Exploits. 11.3.3 Mit Metasploit-Multi-Handler zur Root-Shell. Meterpreter - die Luxus-Shell für Hacker. 11.4.1 Exploits und Payload. 11.4.2 Einführung in Meterpreter. 11.4.3 Meterpreter-Shell in der Praxis. 11.4.4 Eine Meterpreter-Shell für Windows erstellen. 11.4.5 Externe Module in Meterpreter laden. Empire - Das Powershell-Post-Exploitation-Framework. 11.5.1 Das Szenario. 11.5.2 Bereitstellung von Empire. 11.5.3 Grundlagen: Listener, Stager, Agents. 11.5.4 Empire in Aktion: Module nutzen. Verteidigungsmaßnahmen gegen Privilegien-Eskalation. Zusammenfassung und
Prüfüngstipps. 11.7.1 Zusammenfassung und Weiterführendes. 11.7.2 CEH-Prüfungstipps. 11.7.3 Fragen zur CEH-Prüfungsvorbereitung. 428 431 432 433 433 435 437 440 442 442 443 444 447 449 450 450 451 451 Mit Malware das System übernehmen. Malware-Grundlagen. 12.1.1 Typische Malware-Kategorien. 12.1.2 Wie gelangt Malware auf das Opfer-System?. 12.1.3 Eine selbst erstellte Malware. Viren und Würmer. 12.2.1 Was ist ein Computervirus?. 12.2.2 Was ist ein Computerwurm?. 12.2.3 Einen Makro-Virus erstellen. Trojanische Pferde in der Praxis. 12.3.1 Trojaner-
Typen. 12.3.2 Einen Trojaner selbst bauen. 12.3.3 Viren- und Trojaner-Baukästen. Malware tarnen und vor Entdeckung schützen. 12.4.1 Grundlagen der Tarnung von Payload. 12.4.2 Encoder einsetzen. 12.4.3 Payload mit Hyperion verschlüsseln. 12.4.4 Das Veil-Framework. 12.4.5 Shellter AV Evasion. 12.4.6 Fileless Malware. Rootkits. 12.5.1 Grundlagen der Rootkits. 12.5.2 Kernel-Rootkits. 12.5.3 Userland-Rootkits. 12.5.4 Rootkit-
Beispiele. 12.5.5 Rootkits entdecken und entfernen. 453 454 454 456 458 459 459 461 462 466 466 468 471 473 473 476 479 480 480 481 483 483 484 484 485 485 13
Inhaltsverzeichnis 12.6 12.7 12.8 12.9 12.10 13 13.1 13.2 13.3 13.4 13.5 13.6 13.7 14 Covert Channel. 12.6.1 ICMP-Tunneling. 12.6.2 NTFS Alternate Data Stream (ADS). Keylogger und Spyware. 12.7.1 Grundlagen. 12.7.2 Keylogger und Spyware in der Praxis. Advanced Persistent Threat (APT). 12.8.1 Wie funktioniert ein APT?. 12.8.2 Ablauf eines APT-Angriffs. 12.8.3 Zielgruppen von APT-Angriffen. Schutzmaßnahmen gegen Malware. Zusammenfassung und Prüfungstipps. 12.10.1 Zusammenfassung und Weiterführendes. 12.10.2 CEH-
Prüfungstipps. 12.10.3 Fragen zur CEH-Prüfungsvorbereitung. 486 487 490 492 492 492 497 497 498 498 499 499 499 500 500 Malware-Erkennung und -Analyse. Grundlagen der Malware-Analyse. 13.1.1 Statische Malware-Analyse. 13.1.2 Dynamische Malware-Analyse. Verdächtiges Verhalten analysieren. 13.2.1 Virencheck durchführen. 13.2.2 Prozesse überprüfen. 13.2.3 Netzwerkaktivitäten prüfen. 13.2.4 Die Windows-Registrierung checken. 13.2.5 Autostart-Einträge unter Kontrolle. 13.2.6 Windows-Dienste checken. 13.2.7 Treiber überprüfen. 13.2.8 Integrität der Systemdateien
prüfen. 13.2.9 Datei-Integrität durch Prüfsummen-Check. 13.2.10 System-Integrität mit Tripwire sichern. Sheep-Dip-Systeme. 13.3.1 Einführung. 13.3.2 Aufbau eines Sheep- Dip- Systems. Schutz durch Sandbox. 13.4.1 Sandboxie . 13.4.2 Cuckoo. Aufbau einer modernen Anti-Malware-Infrastruktur. 13.5.1 Relevante Komponenten. 13.5.2 Komponenten der Anti-Malware-Infrastruktur. Allgemeine Schutzmaßnahmen vor Malware-Infektion. Zusammenfassung und Prüfungstipps. 13.7.1 Zusammenfassung und
Weiterführendes. 13.7.2 CEH-Prüfungsgstipps. 13.7.3 Fragen zur CEH-Prüftmgsvorbereitung. 503 503 504 507 507 508 512 515 520 524 526 528 530 531 533 534 534 535 536 536 538 539 540 540 542 543 543 544 545
Inhaltsverzeichnis 14 14.1 Steganografie. Grundlagen der Steganografie. 14.1.1 Wozu Steganografie?. 14.1.2 Ein paar einfache Beispiele. 14.1.3 Klassifikation der Steganografie. Computergestützte Steganografie. 14.2.1 Daten in Bildern verstecken. 14.2.2 Daten in Dokumenten verstecken. 14.2.3 Weitere Cover-Datenformate. Steganalyse und Schutz vor Steganografie. 14.3.1 Methoden der Steganalyse. 14.3.2 Steganalyse-Tools. 14.3.3 Schutz vor Steganografie. Zusammenfassung und Prüfungstipps. 14.4.1
Zusammenfassung und Weiterführendes. 14.4.2 CEH-Prüftmgstipps. 14.4.3 Fragen zur CEH-Prüfungsvorbereitung. 547 547 547 548 549 553 553 558 559 560 560 561 561 562 562 563 563 Spuren verwischen. Auditing und Logging. 15.1.1 Die Windows-Protokollierung. 15.1.2 Die klassische Linux-Protokollierung. Spuren verwischen auf einem Windows-System. 15.2.1 Das Windows-Auditing deaktivieren. 15.2.2 Windows-Ereignisprotokolle löschen. 15.2.3 Most Recently Used (MRU) löschen. 15.2.4 Zeitstempel manipulieren. 15.2.5 Clearing-Tools. Spuren verwischen auf einem Linux-System. 15.3.1 Logfiles manipulieren
und löschen. 15.3.2 Systemd-Logging in Joumald. 15.3.3 Zeitstempel manipulieren. 15.3.4 Die Befehlszeilen-Historie löschen. Schutz vor dem Spuren-Verwischen. Zusammenfassung und Pmfüngstipps. 15.5.1 Zusammenfassung und Weiterführendes. 15.5.2 CEH-Prüfungstipps. 15.5.3 Fragen zur CEH-Prüfungsvorbereitung. 565 565 566 568 571 571 573 575 578 582 583 583 586 586 588 589 590 590 591 591 Teil IV Netzwerk· und sonstige Angriffe. 595 16 16.1 599 599 599 14.2 14.3 14.4 15 15.1 15.2 15.3 15.4 15.5 Network Sniffing mit Wireshark Co. Grundlagen von Netzwerk-Sniffem. 16.1.1 Technik der Netzwerk-Sniffer. 15
Inhaltsverzeichnis 16.2 16.3 16.4 16.5 16.6 16.7 16.8 16.9 17 17.1 17.2 17.3 17.4 16 16.1.2 Wireshark und die Pcap-Bibliotheken. Wireshark installieren und starten. 16.2.1 Installation unter Linux. 16.2.2 Installation unter Windows. 16.2.3 Der erste Start. Die ersten Schritte mit Wireshark. 16.3.1 Grundeinstellungen. 16.3.2 Ein erster Mitschnitt. Mitschnitt-Filter einsetzen. 16.4.1 Analyse eines TCP-Handshakes. 16.4.2 Der Ping in Wireshark. 16.4.3 Weitere Mitschnittfilter. Anzeigefilter einsetzen.
16.5.1 Eine HTTP-Sitzung im Detail. 16.5.2 Weitere Anzeigefilter. Passwörter und andere Daten ausspähen. 16.6.1 FTP-Zugangsdaten ermitteln. 16.6.2 Telnet-Zugangsdaten identifizieren. 16.6.3 SSH - sicherer Schutz gegen Mitlesen. 16.6.4 Andere Daten ausspähen. Auswertungsfunktionen von Wireshark nutzen. Tcpdump und TShark einsetzen. 16.8.1 Tcpdump - der Standard-Sniffer für die Konsole. 16.8.2 TShark - Wireshark auf der Konsole. Zusammenfassung und Prüfungstipps. 16.9.1 Zusammenfassung und Weiterfuhrendes. 16.9.2 CEH-Prüfungstipps. 16.9.3 Fragen zur CEH-
Prüfimgsvorbereitung. 601 601 601 602 603 604 604 606 607 608 609 610 611 612 614 615 616 617 619 621 622 624 624 627 629 629 629 630 Lauschangriffe Man-in-the-Middle. Eavesdropping und Sniffing für Hacker. 17.1.1 Eavesdropping und Wiretapping. 17.1.2 Sniffing als Angriffsvektor. Man-in-the-Middle (MITM). 17.2.1 Was bedeutet Man-in-the-Middle?. 17.2.2 Was erreichen wir durch einen MITM-Angriff?. Active Sniffing. 17.3.1 Mirror-Ports: Ein Kabel mit drei Enden. 17.3.2 Aus Switch mach Hub - MAC-Flooding. 17.3.3 Auf dem Silbertablett: WLAN-Sniffing. 17.3.4 Weitere physische Abhörmöglichkeiten. Die Kommunikation für MITM umleiten.
17.4.1 Physische Umleitung. 17.4.2 Umleitung über aktive Netzwerk-Komponenten. 17.4.3 Umleiten mit ARP-Spoofing. 633 633 634 634 635 636 637 637 638 638 640 641 641 641 642 643
Inhaltsverzeichnis 17.5 17.6 17.7 17.8 18 18.1 18.2 18.3 18.4 17.4.4 ICMP-Тур 5 Redirect. 17.4.5 DNS-Spoofing oder DNS-Cache-Poisoning. 17.4.6 Manipulation der hosts-Datei. 17.4.7 Umleiten via DHCP-Spoofing. Die Dsniff-Toolsammlung. 17.5.1 Programme der Dsniff-Suite. 17.5.2 Abhören des Netzwerk-Traffics. 17.5.3 MITM mit arpspoof. 17.5.4 Die ARP-Tabelle des Switches mit macof überfluten. 17.5.5 DNS-Spoofing mit dnspoof. 17.5.6 Dsniff. Man-in-the-Middle-AngrifFe mit Ettercap. 17.6.1 Einführung in Ettercap. 17.6.2 DNS-Spoofing mit Ettercap.
Schutz vor Lauschangrifien MITM. Zusammenfassung und Prüfiingstipps. 17.8.1 Zusammenfassung und Weiterfuhrendes. 17.8.2 CEH-Prüfungstipps. 17.8.3 Fragen zur CEH-Prüfungsvorbereitung. 643 644 646 647 648 648 649 650 653 653 656 657 657 659 667 669 669 670 670 Session Hijacking. Grundlagen des Session Hijackings. 18.1.1 Wie funktioniert Session Hijacking grundsätzlich?. 18.1.2 Session-Hijacking-Varianten. Network Level Session Hijacking. 18.2.1 Die TCP-Session im Detail. 18.2.2 Entfuhren von TCP-Sessions. 18.2.3 Eine Telnet-Session entführen. 18.2.4 Weitere Hijacking-Varianten auf Netzwerk-Ebene. Application Level
Session Hijacking. 18.3.1 Die Session-IDs. 18.3.2 Die Session-ID ermitteln. 18.3.3 Sniffing/Man-in-the-Middle. 18.3.4 Die Session-ID erraten - das Prinzip. 18.3.5 WebGoat bereitstellen. 18.3.6 Die Burp Suite - Grundlagen und Installation. 18.3.7 Burp Suite als Intercepting Proxy. 18.3.8 Der Burp Sequencer - Session-IDs analysieren. 18.3.9 Entführen der Session mithilfe der Session-ID. 18.3.10 Man-in-the-Browser-Angriff. 18.3.11 Weitere Angriffsformen. Gegenmaßnahmen gegen Session Hijacking. 18.4.1 Session Hijacking entdecken. 18.4.2
Schutzmaßnahmen. 673 673 674 674 675 676 678 680 685 686 686 687 688 688 689 692 693 697 700 707 709 711 711 712 17
Inhaltsverzeichnis 18.5 Zusammenfassung und Prüfungstipps. 18.5.1 Zusammenfassung und Weiterführendes. 18.5.2 CEH-Prüfiingstipps. 18.5.3 Fragen zur CEH-Prüfungsvorbereitung. 714 714 715 715 19 19.1 Firewalls, IDS/IPS und Honeypots einsetzen und umgehen. Firewall-Technologien. 19.1.1 Netzwerk-und Personal-Firewalls. 19.1.2 Filtertechniken und Kategorisierung der Netzwerk-Firewalls. Firewall-Szenarien. 19.2.1 DMZ-Szenarien. 19.2.2 Failover-Szenarien. Firewalls umgehen. 19.3.1 Identifikation von Firewalls. 19.3.2 IP-Adress-Spoofing.
19.3.3 Was wirklich funktioniert. Intrusion-Detection- und -Prevention-Systeme. 19.4.1 Einführung in Snort. Intrusion-Detection-Systeme umgehen. 19.5.1 Injection/Insertion. 19.5.2 Evasion. 19.5.3 Denial-of-Service-Angriff (DoS). 19.5.4 Obfuscation. 19.5.5 Generieren von False Positives. 19.5.6 Fragmentation. 19.5.7 TCP Session Splicing. 19.5.8 Weitere Evasion-Techniken. Honeypots. 19.6.1 Grundlagen und
Begriffsklärung. 19.6.2 Kategorisierung der Honeypots. 19.6.3 KFSensor - ein Honeypot in der Praxis. 19.6.4 Honeypots identifizieren und umgehen. 19.6.5 Rechtliche Aspekte beim Einsatz von Honeypots. Zusammenfassung und Prüfungstipps. 19.7.1 Zusammenfassung und Weiterführendes. 19.7.2 CEH-Prüfungstipps. 19.7.3 Fragen zur CEH-Prüfungsvorbereitung. 717 717 718 719 723 723 725 726 726 727 728 729 732 736 736 737 738 738 738 739 740 740 741 741 742 745 749 750 751 751 752 752 Social Engineering. Einführung in das Social Engineering. 20.1.1 Welche Gefahren birgt Social Engineering?. 20.1.2 Verlustangst, Neugier, Eitelkeit - die Schwachstellen des Systems Mensch. 20.1.3 Varianten des Social
Engineerings. 20.1.4 Allgemeine Vorgehensweise beim Social Engineering. 755 755 756 19.2 19.3 19.4 19.5 19.6 19.7 20 20.1 18 756 759 761
Inhaltsverzeichnis 20.2 20.3 20.4 20.5 20.6 21 21.1 21.2 21.3 21.4 21.5 21.6 Human Based Social Engineering. 20.2.1 Vortäuschen einer anderen Identität. 20.2.2 Shoulder Surfing Co. 20.2.3 Piggybacking und Tailgaiting. Computer Based Social Engineering. 20.3.1 Phishing. 20.3.2 Pharming. 20.3.3 Spear Phishing. 20.3.4 Drive-by-Downloads. 20.3.5 Gefälschte Viren-Wamungen. Das Social-Engineer Toolkit (SET). 20.4.1 Einführung in SET. 20.4.2 Praxisdemonstration: Credential Harvester. 20.4.3 Weitere Angriffe mit
SET. So schützen Sie sich gegen Social-Engineering-Angriffe. Zusammenfassung und Prüfungstipps. 20.6.1 Zusammenfassung und Weiterführendes. 20.6.2 CEH-Prüfungstipps. 20.6.3 Fragen zur CEH-Prüfungsvorbereitung. 761 762 764 765 766 766 766 767 768 769 770 770 772 775 776 778 778 779 779 Hacking-Hardware. Allgemeines und rechtliche Hinweise zu Spionage-Hardware. Angriffsvektor USB-Schnittstelle. 21.2.1 Hardware Keylogger. 21.2.2 USB Rubber Ducky. 21.2.3 Bash Bunny. 21.2.4 Digispark. 21.2.5 USBNinja.
21.2.6 Mouse Jiggier. Weitere Hacking-Gadgets. 21.3.1 VideoGhost. 21.3.2 Packet Squirrel. 21.3.3 LAN Turtle. 21.3.4 Throwing Star LAN Tap. 21.3.5 Software Defined Radio. 21.3.6 Crazyradio PA. 21.3.7 WiFi Pinapple. 21.3.8 Proxmark 3. 21.3.9 ChameleonMini. Raspberry Pi als Hacking-Kit. Gegenmaßnahmen. Zusammenfassung und
Prüfungstipps. 21.6.1 Zusammenfassung und Weiterfuhrendes. 21.6.2 CEH-Prüfungstipps. 21.6.3 Fragen zur CEH-Prüfungsvorbereitung. 781 782 782 783 784 786 788 789 790 790 790 791 792 792 793 793 794 795 795 795 797 799 799 800 800 19
Inhaltsverzeichnis 22 22.1 DoS- und DDoS-Angriffe. DoS- und DDoS-Grundlagen. 22.1.1 Was ist ein Denial-of-Service-Angriff?. 22.1.2 Warum werden DoS- und DDoS-Angriffe durchgeführt?. 22.1.3 Kategorien der DoS/DDoS-Angriffe. DoS-und DDoS-Angriffstechniken. 22.2.1 UDP-Flood-Angriff. 22.2.2 ICMP-Flood-AngrifF. 22.2.3 Smurf-AngrifF. 22.2.4 Syn-Flood-Angriff. 22.2.5 Fragmentation-Angriff. 22.2.6 Slowloris-Angriff. 22.2.7 Permanenter Denial-of-Service (PDoS). 22.2.8 Distributed-Reflected-Denial-of-Service-Angriff
(DRDoS). Botnetze - Funktionsweise und Betrieb. 22.3.1 Bots und deren Einsatzmöglichkeiten. 22.3.2 Aufbau eines Botnetzes. 22.3.3 Wie gelangen Bots auf die Opfer-Systeme?. 22.3.4 Mobile Systeme und IoT. 22.3.5 Botnetze in der Praxis. 22.3.6 Verteidigung gegen Botnetze und DDoS-Angriffe. DoS-Angriffe in der Praxis. 22.4.1 SYN- und ICMP-Flood-Angriff mit hping3. 22.4.2 DoS-Angriff mit Metasploit. 22.4.3 DoS-Angriff mit SlowHTTPTest. 22.4.4 Low Orbit Ion Cannon (LOÏC). Verteidigung gegen DoS- und DDoS-Angriffe. 22.5.1 Allgemeiner
Grundschutz. 22.5.2 Schutz vor volumetrischen DDoS-Angriffen. Zusammenfassung und Prüfungstipps. 22.6.1 Zusammenfassung und Weiterführendes. 22.6.2 CEH-Prüfungstipps. 22.6.3 Fragen zur CEH-Prüfungsvorbereitung. ". 803 803 804 804 805 805 806 806 807 808 811 812 813 814 815 816 816 818 819 819 820 822 823 825 827 828 830 830 831 832 832 833 833 Teil V Web-Hacking. 835 23 23.1 23.2 839 839 840 840 841 842 845 22.2 22.3 22.4 22.5 22.6 20 Web-Hacking ֊ Grundlagen. Was ist Web-Hacking?. Architektur von Webanwendungen. 23.2.1 Die Schichten-Architektur. 23.2.2 Die URL-Codierung. 23.2.3 Das Hypertext Transfer Protocol
(HTTP). 23.2.4 Cookies.
Inhaltsverzeichnis 23.3 23.4 23.5 23.6 23.7 23.8 24 24.1 24.2 24.3 24.4 24.5 23.2.5 HTTP vs. HTTPS. 23.2.6 Webservices und -technologien. Die gängigsten Webserver: Apache, IIS, nginx. 23.3.1 Apache HTTP Server. 23.3.2 Internet Information Services (IIS). 23.3.3 nginx. Typische Schwachstellen von Webservern und-anwendungen. 23.4.1 Schwachstellen in Webserver-Plattformen. 23.4.2 Schwachstellen in der Webanwendung. Reconnaissance für Web-Hacking-Angriffe. 23.5.1 Footprinting und Scanning. 23.5.2 Web-Firewalls und Proxys entlarven. 23.5.3 Hidden Content Discovery. 23.5.4 Website-Mirroring. 23.5.5
Security-Scanner. Praxis-Szenario: Einen Apache-Webserver mitShellshock hacken. 23.6.1 Die Laborumgebung präparieren. 23.6.2 Den Angriff durchfuhren. Praxis-Szenario 2: Angriff auf WordPress. 23.7.1 WordPress-VM bereitstellen. 23.7.2 WordPress scannen und Enumeration. 23.7.3 User-Hacking. Zusammenfassung und Prüfungstipps. 23.8.1 Zusammenfassung und Weiterfuhrendes. 23.8.2 CEH-Prüfungstipps. 23.8.3 Fragen zur CEH-Prüfungsvorbereitung. 845 846 851 851 853 855 856 856 857 858 858 860 860 863 863 866 866 868 869 870 874 876 876 876 877 877 Web-Hacldng - OWASP Top 10. Einführung in die OWASP-Projekte.
WebGoat Co - virtuelle Sandsäcke für das Web-Hacking-Training. 24.2.1 WebGoat. 24.2.2 Mutillidae II. 24.2.3 bWAPP. 24.2.4 DVWA. 24.2.5 OWASP Broken Web Application. 24.2.6 Web Security Dojo. 24.2.7 Vulnhub und Pentesterlab. Die OWASP Top 10 in der Übersicht. Al - Injection. 24.4.1 Kategorien von Injection-Angriffen. 24.4.2 Beispiel für einen Injection-Angriff. A2 - Fehler in der Authentifizierung. 24.5.1 Grundlagen. 24.5.2 Identitätsdiebstahl durch Token-
Manipulation. 24.5.3 Schutzmaßnahmen. 879 879 883 883 884 885 886 887 887 888 888 889 889 890 892 892 893 896 21
Inhaltsverzeichnis 24.6 24.7 24.8 24.9 24.10 24.11 24.12 24.13 24.14 25 25.1 22 A3 - Verlust der Vertraulichkeit sensibler Daten. 24.6.1 Welche Daten sind betroffen?. 24.6.2 Angriffsszenarien. 24.6.3 Schutzmaßnahmen. A4 - XML External Entities (XXE). 24.7.1 XML-Entities. 24.7.2 Ein Beispiel fur einen XXE-Angriff. 24.7.3 Schutzmaßnahmen. A5 - Fehler in der Zugriffskontrolle. 24.8.1 Unsichere direkte Objektreferenzen. 24.8.2 Fehlerhafte Autorisierung auf Anwendungsebene. 24.8.3 Schutzmaßnahmen. A6 - Sicherheitsrelevante Fehlkonfiguration. 24.9.1 Typische
Fehlkonfigurationen. 24.9.2 Directory Browsing. 24.9.3 Schutzmaßnahmen. A7 - Cross-Site-Scripting (XSS). 24.10.1 Wie funktioniert XSS?. 24.10.2 Ein einfaches XSS-Beispiel. 24.10.3 XSS-Varianten. 24.10.4 Ein Beispiel fur Stored XSS. 24.10.5 Exkurs: Cross-Site-Request-Forgery (CSRF). 24.10.6 Schutzmaßnahmen. A8 - Unsichere Deserialisierung. 24.11.1 Was bedeutet Serialisierung von Daten?. 24.11.2 Wie wird die Deserialisierung zum Problem?. 24.11.3 Schutzmaßnahmen. A9 - Nutzung von Komponenten mit bekannten
Schwachstellen. 24.12.1 Wo liegt die Gefahr und wer ist gefährdet?. 24.12.2 Verwundbare JavaScript-Bibliotheken aufdecken mit Retire.js. 24.12.3 Schutzmaßnahmen. AIO - Unzureichendes Logging Monitoring. 24.13.1 Herausforderungen beim Logging Monitoring. 24.13.2 Sind unserer Systeme gefährdet?. Zusammenfassung und Prüfungstipps. 24.14.1 Zusammenfassung und Weiterführendes. 24.14.2 CEH-Prüfüngstipps. 24.14.3 Fragen zur CEH-Prüfüngsvorbereitung. 896 896 897 898 899 899 900 901 902 902 904 907 907 907 908 910 910 911 911 913 915 917 918 919 919 920 920 921 921 921 922 923 923 924 925 925 925 926 SQL-Injection. Mit SQL-Injection das Login austricksen. 25.1.1 Der grundlegende Ansatz. 25.1.2
Anmeldung als gewünschter Benutzer. 25.1.3 Clientseitige Sicherheit. 929 930 930 933 934
Inhaltsverzeichnis 25.2 25.3 25.4 25.5 25.6 26 26.1 26.2 26.3 26.4 27 27.1 Daten auslesen mit SQL-Injection. 25.2.1 Manipulation eines GET-Requests. 25.2.2 Informationen über die Datenbank auslesen. 25.2.3 Die Datenbank-Tabellen identifizieren. 25.2.4 Spalten und Passwörter auslesen. Fortgeschrittene SQL-Injection-Techniken. 25.3.1 Einführung in Blind SQL-Injection. 25.3.2 Codieren des Injection-Strings. 25.3.3 Blind SQLi: Eins oder null?. 25.3.4 Time based SQL-Injection. SQLMap - automatische Schwachstellensuche. 25.4.1 SQLi-CheatSheets. 25.4.2 Einführung in SQLMap. 25.4.3 Weitere Analysen mit SQLMap. Schutzmaßnahmen vor
SQLi-Angriffen. Zusammenfassung und Prüfungstipps. 25.6.1 Zusammenfassung und Weiterführendes. 25.6.2 CEH-Prüfungstipps. 25.6.3 Fragen zur CEH-Prüfungsvorbereitung. 936 937 938 940 942 943 944 946 949 950 952 952 953 958 960 961 961 961 962 Web-Haddng - sonstige Injection-Angriffe. Command-Injection. 26.1.1 Einführung in Command-Injectíon-Angriffe. 26.1.2 Command-Injection in der Praxis. 26.1.3 Schutzmaßnahmen vor Command-Injection-Angriffen. LDAP-Injection. 26.2.1 Die LDAP-Infrastruktur bereitstellen. 26.2.2 Ein erster Injection-Angriff. 26.2.3 LDAP-Injection mit der BurpSuite vereinfachen. 26.2.4 LDAP-Injection-
Discovery. 26.2.5 Discovery-Automatisierung mit Hilfe der BurpSuite. 26.2.6 Flexibilität und Geduld sind gefragt. 26.2.7 Schutz vor LDAP-Injection-Angriffen. File-Injection. 26.3.1 Directory-Traversal-Angriffe. 26.3.2 File-Upload-Angriffe. 26.3.3 Local File Inclusion versus Remote File Inclusion. Zusammenfassung und Prüfüngstipps. 26.4.1 Zusammenfassung und Weiterführendes. 26.4.2 CEH-Prüfungstipps. 26.4.3 Fragen zur CEH-Prüfungsvorbereitung. 965 965 966 966 968 969 969 973 975 976 977 981 982 982 983 985 987 991 991 991 991 Buffer-Overflow-Angriffe. Wie funktioniert ein Buffer-Overflow-Angriff?. 27.1.1 Das
Grundprinzip. 993 993 994 23
Inhaltsverzeichnis 27.2 27.3 27.4 27.5 27.1.2 Welche Anwendungen sind verwundbar?. 27.1.3 Funktionsweise des Stacks. 27.1.4 Register. Ein Buffer-Overflow-AngrifFin der Praxis. 27.2.1 SLmail-Exploit. 27.2.2 Die Laborumgebung. 27.2.3 Der Immunity Debugger. 27.2.4 Fuzzing. 27.2.5 Einen eindeutigen String erstellen. 27.2.6 Den EIP lokalisieren. 27.2.7 Den Shellcode platzieren. 27.2.8 Bad Characters identifizieren. 27.2.9 Grundüberlegung: Wohin soll der EIP zeigen?. 27.2.10 Mona und die Module. 27.2.11
Die Anweisung JMP ESP auffinden. 27.2.12 Den Programmablauf über den EIP steuern. 27.2.13 Den Shellcode erstellen und ausführen. Heap-Overflow-Angriffe. 27.3.1 Der Heap. 27.3.2 Heap Overflow versus Stack Overflow. 27.3.3 Use-after-free. 27.3.4 Heap Spraying. Schutzmaßnahmen gegen BufFer-Overflow-Angriffe. 27.4.1 Address Space Layout Randomization (ASLR). 27.4.2 Data Execution Prevention (DEP). 27.4.3 SEHOP und SafeSEH. 27.4.4 Stack Canary. 27.4.5 Wie sicher sind die Schutzmaßnahmen?. Zusammenfassung und
Prüfiingstipps. 27.5.1 Zusammenfassung und Weiterführendes. 27.5.2 CEH-Prüfimgstipps. 27.5.3 Fragen zur CEH-Prüftmgsvorbereitung. 994 995 995 997 997 997 999 1002 1006 1008 1008 1010 1012 1012 1013 1015 1017 1021 1021 1022 1022 1022 1023 1023 1024 1024 1024 1025 1026 1026 1027 1027 Teil VI Angriffe aufWLAN und Next-Gen-Technologien. 1029 28 28.1 28.2 24 WLAN-Hacking. WLAN-Grundlagen. 28.1.1 Frequenzen und Kanäle. 28.1.2 Der IEEE-802.11-Standard. 28.1.3 Infrastruktur. 28.1.4 Verbindungsaufbau. 28.1.5 Verschlüsselungsmethoden. Setup für das WLAN-
Hacking. 28.2.1 Die WLAN-Hacking-Plattform. 1033 1033 1034 1035 1036 1039 1042 1045 1045
Inhaltsverzeichnis 28.3 28.4 28.5 28.6 28.7 29 29.1 29.2 29.3 28.2.2 Der richtige WLAN-Adapter. 28.2.3 Den Monitor Mode aktivieren. WLAN-Scanning und -Sniffing. 28.3.1 Scanning. 28.3.2 WLAN-Sniffing. 28.3.3 Hidden SSIDs aufspüren. Angriffe auf WIAN. 28.4.1 Denial of Service durch Störsender. 28.4.2 Deauthentication-Angriff. 28.4.3 Angriff auf WEP. 28.4.4 Angriff auf WPA/WPA2. 28.4.5 Angriff aufWPA3. 28.4.6 Angriff auf WPS. 28.4.7
MAC-Filter umgehen. 28.4.8 WLAN-Passwörter auslesen. 28.4.9 Standard-Passwörter. 28.4.10 Captive Portals umgehen. Rogue Access Points. 28.5.1 Fake-Access-Point bereitstellen. 28.5.2 WLAN-Phishing. Schutzmaßnahmen. 28.6.1 Allgemeine Maßnahmen. 28.6.2 Fortgeschrittene Sicherheitsmechanismen. Zusammenfassung und Prüfizngstipps. 28.7.1 Zusammenfassung und Weiterführendes. 28.7.2 CEH-Prüfungstipps. 28.7.3 Fragen zur CEH-PrüfUngsvorbereitung. 1046 1046 1048 1049
1049 1051 1053 1053 1053 1055 1058 1060 1061 1064 1066 1068 1069 1071 1072 1074 1076 1077 1078 1079 1079 1080 1080 Mobile Hacking. Grundlagen. 29.1.1 Mobile Betriebssysteme. 29.1.2 Apps und App-Stores. Angriffe auf mobile Geräte. 29.2.1 Schutzziele. 29.2.2 Angriffsvektoren. 29.2.3 OWASP Mobile Top 10. Mobile Hacking in der Praxis. 29.3.1 Android über den PC. 29.3.2 Android-Rooting. 29.3.3 Jailbreaking iOS. 29.3.4 SIM-
Unlock. 29.3.5 Hacking-Tools für Android. 29.3.6 Android-Tojaner erstellen. 29.3.7 Angriffe auf iOS. 29.3.8 Spyware für mobile Geräte. 1083 1083 1083 1085 1087 1087 1088 1090 1091 1091 1095 1101 1103 1103 1106 1П2 1112 25
Inhaltsverzeichnis 29.4 29.5 29.6 29.7 30 30.1 30.2 30.3 30.4 30.5 30.6 30.7 26 Bring Your Own Device (BYOD). 29.4.1 BYOD-Vorteüe. 29.4.2 BYOD-Risiken. 29.4.3 BYOD-Sicherheit. Mobile Device Management (MDM) . .·. Schutzmaßnahmen. Zusammenfassung und Prüfungstipps. 29.7.1 Zusammenfassung und Weiterfuhrendes. 29.7.2 CEH-Prüfungstipps. 29.7.3 Fragen zur CEH-Prüfungsvorbereitung. 1113 1113 Ո14 1115 1115 1117 1119 1119 1120 1120 IoT- und OT-Hackmg und -Security. Das Internet of Things. 30.1.1 Was ist das Internet of
Things?. 30.1.2 Was umfasst das Internet of Things?. 30.1.3 Die grundlegende Sicherheitsproblematik von IoT-Geräten. IoT-Technik - Konzepte und Protokolle. 30.2.1 IoT-Betriebssysteme. 30.2.2 IoT-Kommunikationsmodelle. 30.2.3 IoT-Übertragungstechnologien. 30.2.4 IoT-Kommunikationsprotokolle. Schwachstellen von IoT-Systemen. 30.3.1 OWASP Top 10 IoT 2018. 30.3.2 Angriffsvektoren auf IoT-Systeme. IoT-Angriffszenarien. 30.4.1 Rolling-Code-Angriff. 30.4.2 Mirai - Botnet und DDoS-Angriffe. 30.4.3 Lokale Angriffe über die UART-
Schnittstelle. 30.4.4 Command-Injection via Web-Frontend. 30.4.5 Der BlueBome-Angriff. 30.4.6 Angriffe auf ZigBee-Geräte mit Killerbee. 30.4.7 Angriffe auf Firmware. Weitere Angriffsformen auf IoT-Ökosysteme. 30.5.1 Exploit Kits. 30.5.2 IoT-Suchmaschinen. OT-Hacking. 30.6.1 OT-Grundlagen und-Konzepte. 30.6.2 Konvergenz von IT und ОТ. 30.6.3 Das Purdue-Modell. 30.6.4 OT-Sicherheitsherausforderungen. 30.6.5 OT-Schwachstellen und Bedrohungen. 30.6.6 OT-
Malware. 30.6.7 OT-Hackingtools und-Enumeration. 30.6.8 Schutzmaßnahmen vor OT-Angriffen. Schutzmaßnahmen vor IoT-Angriffen. 1123 1123 1124 1124 1125 1125 1126 1126 1128 1130 1131 1131 1133 1136 1136 1138 1139 1140 1141 1142 1143 1144 1144 1144 1146 1146 1147 1148 1149 1150 1151 1152 1153 1154
Inhaltsverzeichnis 30.8 Zusammenfassung und Prüfungstipps. 30.8.1 Zusammenfassung und Weiterführendes. 30.8.2 CEH-Prüfungstipps. 30.8.3 Fragen zur CEH-Prüfungsvorbereitung. 1156 1156 1156 Ո56 31 31.1 Angriffe auf die Cloud. Grundlagen des Cloud Computings. 31.1.1 Was ist eigentlich »die Cloud?«. 31.1.2 Cloud-Service-Modelle. 31.1.3 Deployment-Modelle für die Cloud. 31.1.4 Große Cloud-Anbieter. Wichtige Cloud-Technologien. 31.2.1 Virtualisierung. 31.2.2 Container-Technologien. 31.2.3
Docker. 31.2.4 Kübemetes. 31.2.5 Schwachstellen von Container-Technologien. 31.2.6 Serverless Computing. 31.2.7 Schwachstellen von Serverless Computing. 31.2.8 Weitere Cloud-Dienstleistungen. Bedrohungen der Sicherheit und Integrität in der Cloud. 31.3.1 Kontrollverlust. 31.3.2 Unsichere Cloud-Infrastruktur. 31.3.3 Missbrauchs-Risiken beim Cloud-Anbieter. 31.3.4 Unsichere Kommunikation mit der Cloud. 31.3.5 Unzureichende Zugangskontrolle. 31.3.6 Cloud Computing für Hacker. 31.3.7 Übersicht und Zusammenfassung. Angriffe auf Cloud-Infrastrukturen. 31.4.1
Zugangsdaten ermitteln. 31.4.2 Persistenten Zugang sichern. 31.4.3 Malware einschleusen. 31.4.4 Unsichere Voreinstellungen ausnutzen. 31.4.5 Cryptojacking. 31.4.6 Zugang über Federation Services. 31.4.7 Angriffsvektor Webanwendung. Cloud-Security-Tools. 31.5.1 Security-Tools des Cloud-Anbieters. 31.5.2 Drittanbieter-Security-Software. 31.5.3 Pentest-Simulation mit CloudGoat und Pacu. Zusammenfassung und Prüfungstipps. 31.6.1 Zusammenfassung und Weiterführendes. 31.6.2 CEH-Prüfungstipps. 31.6.3 Fragen zur CEH-
Prüfungsvorbereitung. 1159 1159 1160 1161 1162 1164 1165 1165 1166 1168 1171 1172 1173 1174 1174 1174 1175 1175 1177 1177 1179 1180 1180 1181 1181 1182 1182 1183 1183 1184 1185 1185 1185 1185 1186 1187 1187 1189 1189 31.2 31.3 31.4 31.5 31.6 27
Inhaltsverzeichnis 32 32.1 32.2 32.3 32.4 32.5 32.6 A Durchfuhren von Penetrationstests. Begriffsbestimmung Penetrationstest. 32.1.1 Was bedeutet »Penetrationstest« eigentlich?. 32.1.2 Wozu einen Penetrationstest durchführen?. 32.1.3 Penetrationstest vs. Security Audit vs. Vulnerability Assessment. 32.1.4 Arten des Penetrationstests. Rechtliche Bestimmungen. 32.2.1 In Deutschland geltendes Recht. 32.2.2 US-amerikanisches und internationalesRecht. Vorbereitung und praktische Durchführung desPenetrationstests. 32.3.1 Die Beauftragung. 32.3.2 Methodik der Durchführung. 32.3.3 Praxistipps. Der Pentest-Report. 32.4.1 Dokumentation
während des Pentests. 32.4.2 Was umfasst der Pentest-Report?. 32.4.3 Aufbau des Pentest-Reports. Abschluss und Weiterführendes. 32.5.1 Das Abschluss-Meeting. 32.5.2 Weiterführende Tätigkeiten. Zusammenfassung und Prüfungstipps. 32.6.1 Zusammenfassung und Weiterführendes. 32.6.2 CEH-Prüfimgstipps. 32.6.3 Fragen zur CEH-PrüfUngsvorbereitung. 1191 1191 1192 1192 1193 1194 1195 1196 1197 1199 1199 1201 1203 1206 1206 1207 1208 1210 1211 1211 1211 1211 1212 1213 Lösungen. 1215 Stichwortverzeichnis. 1229 28 |
adam_txt |
Inhaltsverzeichnis Teil I Einleitung. 29 Über die Autoren. 35 Danksagung. 36 Grundlagen und Arbeitsumgebung. 37 1 Grundlagen Hacking und Penetration Testing. 41 1.1 1.2 1.3 Was ist Hacking?. Die verschiedenen Hacker-Typen. Motive und Absichten eines Hackers. 1.3.1 Das Motiv. 1.3.2 Ziel des Angriffs. Ethical Hacking. Der Certified Ethical Hacker (CEHvll). 1.5.1 Was steckt
dahinter?. 1.5.2 Die CEHvll-Prüfung im Detail. Die Schutzziele: Was wird angegriffen?. 1.6.1 Vertraulichkeit. 1.6.2 Integrität. 1.6.3 Verfügbarkeit. 1.6.4 Authentizität und Nicht-Abstreitbarkeit. 1.6.5 Die Quadratur des Kreises. Systematischer Ablauf eines Hacking-Angriffs. 1.7.1 Phasen eines echten Angriffs. 1.7.2 Unterschied zum Penetration Testing. Praktische Hacking-Beispiele. 1.8.1 Angriff auf den Deutschen Bundestag. 1.8.2 Stuxnet - der genialste Wurm aller Zeiten. 1.8.3 Angriff aufheise.de mittels
Emotet. Zusammenfassung und Prüfungstipps. 1.9.1 Zusammenfassung und Weiterführendes. 1.9.2 CEH-Prüfimgstipps. 1.9.3 Fragen zur CEH-Prüfungsvorbereitung. 42 43 45 45 46 47 49 49 50 51 51 53 55 56 56 58 58 60 62 62 63 63 64 64 64 65 2 Die Arbeitsumgebung einrichten. 67 2.1 Virtualisierungssoftware. 2.1.1 Software-Alternativen. 2.1.2 Bereitstellung von VirtualBox. 68 69 70 1.4 1.5 1.6 1.7 1.8 1.9 5
Inhaltsverzeichnis 2.2 2.3 2.4 2.5 2.6 3 3.1 3.2 3.3 3.4 3.5 6 Die Laborumgebung in der Übersicht. Kali Linux. 2.3.1 Einführung. 2.3.2 Download von Kali Linux als ISO-Image. 2.3.3 Kali Linux als VirtualBox-Installation. 2.3.4 Kali Linux optimieren. Windows 10 als Hacking-Plattform. 2.4.1 Download von Windows 10. 2.4.2 Windows-10-Installation in VirtualBox. 2.4.3 Windows 10 - Spyware inklusive. 2.4.4 Gasterweiterungen installieren. Übungsumgebung und Zielscheiben einrichten. 2.5.1 Metasploitable. 2.5.2 Die Netzwerkumgebung in VirtualBox
anpassen. 2.5.3 Multiñmktionsserver unter Linux. 2.5.4 Windows XP und andere Betriebssysteme. 2.5.5 Eine Windows-Netzwerkumgebung aufbauen. Zusammenfassung und Weiterführendes. 71 72 72 73 74 79 83 83 84 85 85 86 87 90 92 93 93 94 Einführung in Kali Linux. Ein erster Rundgang. 3.1.1 Überblick über den Desktop. 3.1.2 Das Startmenü. 3.1.3 Der Dateimanager. 3.1.4 Systemeinstellungen und -Tools. Workshop: Die wichtigsten Linux-Befehle. 3.2.1 Orientierung und Benutzerwechsel. 3.2.2 Von Skripts und Dateiberechtigungen. 3.2.3 Arbeiten mit Root-
Rechten. 3.2.4 Das Dateisystem und die Pfade. 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. 3.2.6 Dateien anzeigen. 3.2.7 Dateien finden und durchsuchen. 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe. 3.2.9 Dienste starten und überprüfen. Die Netzwerk-Konfiguration anzeigen und anpassen. Software-Installation und-Update. 3.4.1 Die Paketlisten aktualisieren. 3.4.2 Installation von Software-Paketen. 3.4.3 Software suchen. 3.4.4 Entfernen von Software-Paketen. Zusammenfassung und Prüfungstipps. 3.5.1 Zusammenfassung und Weiterführendes. 3.5.2 CEH-
Prüfiingstipps. 3.5.3 Fragen zur CEH-Prüfungsvorbereitung. 95 95 96 99 101 103 104 105 107 109 112 113 114 115 118 119 121 124 124 125 126 126 127 127 127 127
Inhaltsverzeichnis 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 5 5.1 5.2 5.3 Anonym bleiben und sicher kommunizieren. Von Brotkrumen und Leuchtspuren. Proxy-Server - schon mal ein Anfang. 4.2.1 Grundlagen - so arbeiten Proxys. 4.2.2 Einen Proxy-Server nutzen. 4.2.3 Öffentliche Proxys in der Praxis. 4.2.4 Vor-und Nachteile von Proxy-Servern. 4.2.5 Proxy-Verwaltung mit FoxyProxy. VPN, SSH und Socks - so bleiben Black Hats anonym. 4.3.1 Virtual Private Networks (VPN). 4.3.2 SSH-Tunnel. 4.3.3 SOCKS-Proxy. 4.3.4 Kaskadierung fur höchste Anonymität und Vertraulichkeit. 4.3.5 Proxifier - Für unwillige Programme. Deep Web und Darknet - im Untergrund
unterwegs. 4.4.1 Wo geht es bitte zum Untergrund?. 4.4.2 Das Tor-Netzwerk. 4.4.3 Das Freenet Project. 4.4.4 Die Linux-Distribution Tails. Anonym mobil unterwegs. 4.5.1 Mobile Proxy-Tools und Anonymizer. Sonstige Sicherheitsmaßnahmen. 4.6.1 System säubern mit dem CCleaner. 4.6.2 G-Zapper: Cookies unter Kontrolle. Zusammenfassung und Prüfimgstipps. 4.7.1 Zusammenfassung und Weiterfuhrendes. 4.7.2 CEH-Prüfungstipps. 4.7.3 Fragen zur CEH-Prüfiingsvorbereitung. 129 129 131 131 132 133 135 136 136 137 139 141 145 146 146 146 148 153 154 156 156 157 158 159 159 159 160 161 Kryptografie und ihre
Schwachstellen. Einführung in die Krypto-Algorithmen. 5.1.1 Alice und Bob . und Mallory. 5.1.2 Algorithmen und Schlüssel. 5.1.3 Das CrypTool - Kryptografie praktisch erfahren. Die symmetrische Verschlüsselung. 5.2.1 Grundlagen der symmetrischen Verfahren. 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre. 5.2.3 Strom-und Blockchiffre. 5.2.4 Vor-und Nachteile von symmetrischen Algorithmen. 5.2.5 Wichtige symmetrische Algorithmen. 5.2.6 Symmetrische Verschlüsselung in der Praxis. Die asymmetrische Verschlüsselung. 5.3.1 Wo liegt das Problem?. 5.3.2 Der private und der öffentliche Schlüssel. 5.3.3 Der
Schlüsselaustausch. 163 164 164 165 166 167 167 168 168 169 169 172 175 175 175 176 7
Inhaltsverzeichnis 5.4 5.5 5.6 5.7 5.8 5.9 5.10 5.3.4 Authentizitätsprüfimg. 5.3.5 Wichtige asymmetrische Algorithmen. Hash-Algorithmen. 5.4.1 Ein digitaler Fingerabdruck. 5.4.2 Integritätsprüfung mit Hashwerten. 5.4.3 Wichtige Hash-Algorithmen. Digitale Signaturen. 5.5.1 Das Prinzip der digitalen Signatur. 5.5.2 Wichtige Verfahren der digitalen Signatur. Public-Key-Infrastrukturen (PKI). 5.6.1 Das Prinzip von PKI. 5.6.2 Digitale Zertifikate. 5.6.3 Zertifikate und PKI in der Praxis. 5.6.4 Zertifikatssperrlisten und
OCSP. Virtual Private Networks (VPN). 5.7.1 IPsec-VPNs. 5.7.2 SSL-VPNs. Angriffe auf kryptografische Systeme. 5.8.1 Methodologie der Kryptoanalyse. 5.8.2 Der Heartbleed-Angriff. 5.8.3 Des Poodles Kem - der Poodle-Angriff. Kryptotrojaner und Ransomware. 5.9.1 WannaCry. 5.9.2 Petya. 5.9.3 Locky. 5.9.4 Schutz-und Gegenmaßnahmen. Zusammenfassung und Prüfungstipps. 5.10.1 Zusammenfassung und
Weiterfuhrendes. 5.10.2 CEH-Prüfungstipps. 5.10.3 Fragen zur CEH-Prüfungsvorbereitung. 178 179 181 181 182 185 188 188 189 190 190 191 192 195 197 198 200 201 201 204 205 206 206 207 208 208 209 209 209 209 Teil I! Informationsbeschaffung. 213 6 6.1 217 218 219 219 221 221 222 223 224 225 226 6.2 8 Informationsbeschaffung - Footprinting Reconnaissance. Ich will hacken, wozu die langweilige Informationssuche?. 6.1.1 Worum geht es bei der Informationsbeschaffung?. 6.1.2 Welche Informationen sind relevant?. Suchmaschinen und Informationsportale nutzen. 6.2.1 Reguläre Suchmaschinen. 6.2.2 Netcraft: Nach öffentlichen und zugriffsbeschränkten Seiten suchen. 6.2.3 WayBack Machine - das Internet-Archiv. 6.2.4 Shodan. 6.2.5 Map-Anbieter: Mal von oben betrachtet. 6.2.6 Personen-
Suchmaschinen.
Inhaltsverzeichnis 6.3 6.4 6.5 6.6 6.7 6.8 6.9 7 7.1 7.2 7.3 6.2.7 Jobsuchmaschinen als Informationsquelle. 6.2.8 Arbeitgeber-Bewertungsportale. Google-Hacking. 6.3.1 Was steckt dahinter?. 6.3.2 Wichtige Suchoperatoren. 6.3.3 Die Google Hacking Database (GHDB). Social-Media-Footprinting. 6.4.1 Wo suchen wir?. 6.4.2 Was suchen wir?. 6.4.3 Wie suchen wir?. Technische Analysen. 6.5.1 Whois. 6.5.2 DNS - Das Domain Name System. 6.5.3 E-Mail-
Footprinting. 6.5.4 Website-Footprinting. 6.5.5 Dokumente analysieren mit Metagoofil. Recon-ng - das Web-Reconnaissance-Framework. 6.6.1 Die ersten Schritte mit Recon-ng. 6.6.2 Ein Modul installieren und laden. 6.6.3 Wie geht es weiter?. Maltego - Zusammenhänge visualisieren. 6.7.1 Einführung in Maltego. 6.7.2 Maltego starten. 6.7.3 Mit Maltego arbeiten. 6.7.4 Der Transform Hub. Gegenmaßnahmen gegen Footprinting. Zusammenfassung und Prüftingstipps. 6.9.1 Zusammenfassung und
Weiterfuhrendes. 6.9.2 CEH-Prüfungstipps. 6.9.3 Fragen zur CEH-Prüfungsvorbereitung. 226 227 227 227 228 228 229 230 230 230 231 231 233 237 239 240 241 241 243 245 245 245 246 247 250 251 251 251 252 252 Scanning - das Netzwerk unter der Lupe. Scanning - Überblick und Methoden. 7.1.1 Die Scanning-Phase. 7.1.2 Ziel des Scanning-Prozesses. 7.1.3 Scanning-Methoden. TCP/IP-Essentials. 7.2.1 Das OSI-Netzwerk-Referenzmodell. 7.2.2 ARP, Switch Co. - Layer-2-Technologien. 7.2.3 Das Internet Protocol (IPv4). 7.2.4 Das Internet Control Message Protocol (ICMP). 7.2.5 Das User Datagram Protocol (UDP). 7.2.6 Das
Transmission Control Protocol (TCP). Nmap ֊ DER Portscanner. 7.3.1 Host Discovery. 255 255 256 256 256 257 257 259 259 260 261 262 263 264 9
Inhaltsverzeichnis 7.4 7.5 7.6 7.7 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 10 7.3.2 Normale Portscans. 7.3.3 Zu scannende Ports festlegen. 7.3.4 Besondere Portscans. 7.3.5 Dienst-und Versionserkennung. 7.3.6 Betriebssystem-Erkennung. 7.3.7 Firewall/IDS-Vermeidung (Evasion). 7.3.8 Ausgabe-Optionen. 7.3.9 Die Nmap Scripting Engine (NSE). 7.3.10 Weitere wichtige Optionen. 7.3.11 Zenmap. Scannen mit Metasploit. 7.4.1 Was ist Metasploit?. 7.4.2 Erste Schritte mit Metasploit (MSF). 7.4.3 Nmap in Metasploit
nutzen. Weitere Tools und Verfahren. 7.5.1 Paketerstellung und Scanning mit hping3. 7.5.2 Weitere Packet-Crafting-Tools. 7.5.3 Banner Grabbing mit Telnet und Netcat. 7.5.4 Scannen von IPv6-Netzwerken. Gegenmaßnahmen gegen Portscanning und Banner Grabbing. Zusammenfassung und Prüfungstipps. 7.7.1 Zusammenfassung und Weiterfuhrendes. 7.7.2 CEH-Prüfungstipps. 7.7.3 Fragen zur CEH-Prüfungsvorbereitung. 267 269 270 271 272 273 274 275 276 277 277 277 278 281 283 283 285 285 287 288 289 289 290 290 Enumeration - welche Ressourcen sind verfügbar?. Was wollen wir mit Enumeration erreichen?. NetBIOS- und SMB-Enumeration. 8.2.1 Die Protokolle NetBIOS und
SMB. 8.2.2 Der Enumeration-Prozess. SNMP-Enumeration. 8.3.1 SNMP-Grundlagen. 8.3.2 SNMP-Agents identifizieren. 8.3.3 Enumeration-Tools nutzen. LDAP-Enumeration. 8.4.1 LDAP-und AD-Grundlagen. 8.4.2 Der Enumeration-Prozess. SMTP-Enumeration. 8.5.1 SMTP-Grundlagen. 8.5.2 Der Enumeration-Prozess. NTP-Enumeration. 8.6.1 Funktionsweise von NTP. 8.6.2 Der Enumeration-
Prozess. DNS-Enumeration. 8.7.1 NFS-Enumeration. 293 293 294 294 296 301 302 304 305 310 310 312 314 314 315 317 317 318 319 324
Inhaltsverzeichnis 8.7.2 Weitere Enumeration-Techniken. Schutzmaßnahmen gegen Enumeration. Zusammenfassung und Prüfungstipps. 8.9.1 Zusammenfassung und Weiterführendes. 8.9.2 CEH-Prüfungstipps. 8.9.3 Fragen zur CEH-Prüfungsvorbereitung. 326 326 328 328 329 329 Vulnerability-Scanning und Schwachstellenanalyse. 331 Was steckt hinter Vulnerability-Scanning?. 9.1.1 Vulnerabilities und Exploits. 9.1.2 Common Vulnerabilities and Exposures (CVE). 9.1.3 CVE-und Exploit-Datenbanken. 9.1.4 Vulnerability-Scanner. Vulnerability-Scanning mit Nmap. 9.2.1 Die Kategorie »vuln«. 9.2.2 Die passenden Skripts
einsetzen. Nessus. 9.3.1 Installation von Nessus. 9.3.2 Vulnerability-Scanning mit Nessus. 9.3.3 Nessus versus OpenVAS. Rapid 7 Nexpose. Vulnerability-Scanning in der Praxis. 9.5.1 Vulnerability-Assessments. 9.5.2 Einsatz von Vulnerability-Scannem im Ethical Hacking. 9.5.3 Credential Scan vs. Remote Scan. 9.5.4 Verifizieren der Schwachstelle. 9.5.5 Exploits zum Testen von Schwachstellen. 9.5.6 Spezialisierte Scanner. Zusammenfassung und Prüfimgstipps. 9.6.1 Zusammenfassung und Weiterfuhrendes. 9.6.2 CEH-
Prüfungstipps. 9.6.3 Fragen zur CEH-Prüfiingsvorbereitung. 331 332 332 333 335 336 336 337 339 339 341 345 345 346 346 348 349 349 350 350 351 351 351 352 Teil III Systeme angreifen. 355 10 Password Hacking. 361 10.1 10.2 10.3 Zugriffsschutz mit Passwörtern und anderenMethoden. Angriffsvektoren auf Passwörter. Password Guessing und Password Recovery. 10.3.1 Grundlagen des Password Guessings. 10.3.2 Default-Passwörter. 10.3.3 Password Recovery unter Windows. 10.3.4 Password Recovery für Linux. 10.3.5 Password Recovery auf Cisco-Routem. 362 363 364 365 366 369 374 375 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 11
Inhaltsverzeichnis 10.4 10.5 10.6 10.7 10.8 10.9 10.10 11 11.1 11.2 11.3 12 Die Windows-Authentifizierung. 10.4.1 Die SAM-Datenbank. 10.4.2 LM und NTLM. 10.4.3 Kerberos. 10.4.4 NTLM-Hashes auslesen mit FGdump. Die Linux-Authentifizierung. 10.5.1 Speicherorte der Login-Daten. 10.5.2 Passwort-Hashes unter Linux. 10.5.3 Der Salt - Passwort-Hashes »salzen«. 10.5.4 Wie gelangen wir an die Passwort-Hashes?. Passwort-Hashes angreifen. 10.6.1 Angriffsvektoren auf Passwort-Hashes. 10.6.2 Pass the Hash (PTH). 10.6.3 Wortlisten
erstellen. 10.6.4 LOphtcrack. 10.6.5 John the Ripper. 10.6.6 Cain Abel. Online-Angriffe auf Passwörter. 10.7.1 Grundlegende Problematik. 10.7.2 Medusa. 10.7.3 Hydra. 10.7.4 Ncrack. Distributed Network Attack (DNA). 10.8.1 Funktionsweise. 10.8.2 ElcomSoft Distributed Password Recovery. Schutzmaßnahmen gegen Password Hacking. Zusammenfassung und
Prüfüngstipps. 10.10.1 Zusammenfassung und Weiterfuhrendes. 10.10.2 CEH-Prüftmgstipps. 10.10.3 Fragen zur CEH-Prüfungsvorbereitung. 377 377 378 379 383 385 385 386 386 387 389 389 392 394 398 400 402 402 402 403 405 406 408 408 409 409 410 410 411 412 Shells und Post-Exploitation. Remote-Zugriff mit Shell und Backdoor. 11.1.1 Einführung in Shells und Backdoors. 11.1.2 Netcat und Neat - Einführung. 11.1.3 Grundlegende Funktionsweise von Netcat und Ncat. 11.1.4 Eine Bind-Shell bereitstellen. 11.1.5 Eine Reverse-Shell bereitstellen. 11.1.6 Wo stehen wir jetzt?. Grundlagen Privilegien-Eskalation. 11.2.1 Vertikale
Rechteerweiterung. 11.2.2 Horizontale Rechteerweiterung. 11.2.3 Rechte von Programmen. Mit Privilegien-Eskalation zur Root-Shell. 11.3.1 Reverse-Shell durch DistCC-Exploit. 413 413 414 416 417 421 422 424 424 424 425 425 426 426
Inhaltsverzeichnis 11.4 11.5 11.6 11.7 12 12.1 12.2 12.3 12.4 12.5 11.3.2 Bereitstellung eines Post-Exploits. 11.3.3 Mit Metasploit-Multi-Handler zur Root-Shell. Meterpreter - die Luxus-Shell für Hacker. 11.4.1 Exploits und Payload. 11.4.2 Einführung in Meterpreter. 11.4.3 Meterpreter-Shell in der Praxis. 11.4.4 Eine Meterpreter-Shell für Windows erstellen. 11.4.5 Externe Module in Meterpreter laden. Empire - Das Powershell-Post-Exploitation-Framework. 11.5.1 Das Szenario. 11.5.2 Bereitstellung von Empire. 11.5.3 Grundlagen: Listener, Stager, Agents. 11.5.4 Empire in Aktion: Module nutzen. Verteidigungsmaßnahmen gegen Privilegien-Eskalation. Zusammenfassung und
Prüfüngstipps. 11.7.1 Zusammenfassung und Weiterführendes. 11.7.2 CEH-Prüfungstipps. 11.7.3 Fragen zur CEH-Prüfungsvorbereitung. 428 431 432 433 433 435 437 440 442 442 443 444 447 449 450 450 451 451 Mit Malware das System übernehmen. Malware-Grundlagen. 12.1.1 Typische Malware-Kategorien. 12.1.2 Wie gelangt Malware auf das Opfer-System?. 12.1.3 Eine selbst erstellte Malware. Viren und Würmer. 12.2.1 Was ist ein Computervirus?. 12.2.2 Was ist ein Computerwurm?. 12.2.3 Einen Makro-Virus erstellen. Trojanische Pferde in der Praxis. 12.3.1 Trojaner-
Typen. 12.3.2 Einen Trojaner selbst bauen. 12.3.3 Viren- und Trojaner-Baukästen. Malware tarnen und vor Entdeckung schützen. 12.4.1 Grundlagen der Tarnung von Payload. 12.4.2 Encoder einsetzen. 12.4.3 Payload mit Hyperion verschlüsseln. 12.4.4 Das Veil-Framework. 12.4.5 Shellter AV Evasion. 12.4.6 Fileless Malware. Rootkits. 12.5.1 Grundlagen der Rootkits. 12.5.2 Kernel-Rootkits. 12.5.3 Userland-Rootkits. 12.5.4 Rootkit-
Beispiele. 12.5.5 Rootkits entdecken und entfernen. 453 454 454 456 458 459 459 461 462 466 466 468 471 473 473 476 479 480 480 481 483 483 484 484 485 485 13
Inhaltsverzeichnis 12.6 12.7 12.8 12.9 12.10 13 13.1 13.2 13.3 13.4 13.5 13.6 13.7 14 Covert Channel. 12.6.1 ICMP-Tunneling. 12.6.2 NTFS Alternate Data Stream (ADS). Keylogger und Spyware. 12.7.1 Grundlagen. 12.7.2 Keylogger und Spyware in der Praxis. Advanced Persistent Threat (APT). 12.8.1 Wie funktioniert ein APT?. 12.8.2 Ablauf eines APT-Angriffs. 12.8.3 Zielgruppen von APT-Angriffen. Schutzmaßnahmen gegen Malware. Zusammenfassung und Prüfungstipps. 12.10.1 Zusammenfassung und Weiterführendes. 12.10.2 CEH-
Prüfungstipps. 12.10.3 Fragen zur CEH-Prüfungsvorbereitung. 486 487 490 492 492 492 497 497 498 498 499 499 499 500 500 Malware-Erkennung und -Analyse. Grundlagen der Malware-Analyse. 13.1.1 Statische Malware-Analyse. 13.1.2 Dynamische Malware-Analyse. Verdächtiges Verhalten analysieren. 13.2.1 Virencheck durchführen. 13.2.2 Prozesse überprüfen. 13.2.3 Netzwerkaktivitäten prüfen. 13.2.4 Die Windows-Registrierung checken. 13.2.5 Autostart-Einträge unter Kontrolle. 13.2.6 Windows-Dienste checken. 13.2.7 Treiber überprüfen. 13.2.8 Integrität der Systemdateien
prüfen. 13.2.9 Datei-Integrität durch Prüfsummen-Check. 13.2.10 System-Integrität mit Tripwire sichern. Sheep-Dip-Systeme. 13.3.1 Einführung. 13.3.2 Aufbau eines Sheep- Dip- Systems. Schutz durch Sandbox. 13.4.1 Sandboxie . 13.4.2 Cuckoo. Aufbau einer modernen Anti-Malware-Infrastruktur. 13.5.1 Relevante Komponenten. 13.5.2 Komponenten der Anti-Malware-Infrastruktur. Allgemeine Schutzmaßnahmen vor Malware-Infektion. Zusammenfassung und Prüfungstipps. 13.7.1 Zusammenfassung und
Weiterführendes. 13.7.2 CEH-Prüfungsgstipps. 13.7.3 Fragen zur CEH-Prüftmgsvorbereitung. 503 503 504 507 507 508 512 515 520 524 526 528 530 531 533 534 534 535 536 536 538 539 540 540 542 543 543 544 545
Inhaltsverzeichnis 14 14.1 Steganografie. Grundlagen der Steganografie. 14.1.1 Wozu Steganografie?. 14.1.2 Ein paar einfache Beispiele. 14.1.3 Klassifikation der Steganografie. Computergestützte Steganografie. 14.2.1 Daten in Bildern verstecken. 14.2.2 Daten in Dokumenten verstecken. 14.2.3 Weitere Cover-Datenformate. Steganalyse und Schutz vor Steganografie. 14.3.1 Methoden der Steganalyse. 14.3.2 Steganalyse-Tools. 14.3.3 Schutz vor Steganografie. Zusammenfassung und Prüfungstipps. 14.4.1
Zusammenfassung und Weiterführendes. 14.4.2 CEH-Prüftmgstipps. 14.4.3 Fragen zur CEH-Prüfungsvorbereitung. 547 547 547 548 549 553 553 558 559 560 560 561 561 562 562 563 563 Spuren verwischen. Auditing und Logging. 15.1.1 Die Windows-Protokollierung. 15.1.2 Die klassische Linux-Protokollierung. Spuren verwischen auf einem Windows-System. 15.2.1 Das Windows-Auditing deaktivieren. 15.2.2 Windows-Ereignisprotokolle löschen. 15.2.3 Most Recently Used (MRU) löschen. 15.2.4 Zeitstempel manipulieren. 15.2.5 Clearing-Tools. Spuren verwischen auf einem Linux-System. 15.3.1 Logfiles manipulieren
und löschen. 15.3.2 Systemd-Logging in Joumald. 15.3.3 Zeitstempel manipulieren. 15.3.4 Die Befehlszeilen-Historie löschen. Schutz vor dem Spuren-Verwischen. Zusammenfassung und Pmfüngstipps. 15.5.1 Zusammenfassung und Weiterführendes. 15.5.2 CEH-Prüfungstipps. 15.5.3 Fragen zur CEH-Prüfungsvorbereitung. 565 565 566 568 571 571 573 575 578 582 583 583 586 586 588 589 590 590 591 591 Teil IV Netzwerk· und sonstige Angriffe. 595 16 16.1 599 599 599 14.2 14.3 14.4 15 15.1 15.2 15.3 15.4 15.5 Network Sniffing mit Wireshark Co. Grundlagen von Netzwerk-Sniffem. 16.1.1 Technik der Netzwerk-Sniffer. 15
Inhaltsverzeichnis 16.2 16.3 16.4 16.5 16.6 16.7 16.8 16.9 17 17.1 17.2 17.3 17.4 16 16.1.2 Wireshark und die Pcap-Bibliotheken. Wireshark installieren und starten. 16.2.1 Installation unter Linux. 16.2.2 Installation unter Windows. 16.2.3 Der erste Start. Die ersten Schritte mit Wireshark. 16.3.1 Grundeinstellungen. 16.3.2 Ein erster Mitschnitt. Mitschnitt-Filter einsetzen. 16.4.1 Analyse eines TCP-Handshakes. 16.4.2 Der Ping in Wireshark. 16.4.3 Weitere Mitschnittfilter. Anzeigefilter einsetzen.
16.5.1 Eine HTTP-Sitzung im Detail. 16.5.2 Weitere Anzeigefilter. Passwörter und andere Daten ausspähen. 16.6.1 FTP-Zugangsdaten ermitteln. 16.6.2 Telnet-Zugangsdaten identifizieren. 16.6.3 SSH - sicherer Schutz gegen Mitlesen. 16.6.4 Andere Daten ausspähen. Auswertungsfunktionen von Wireshark nutzen. Tcpdump und TShark einsetzen. 16.8.1 Tcpdump - der Standard-Sniffer für die Konsole. 16.8.2 TShark - Wireshark auf der Konsole. Zusammenfassung und Prüfungstipps. 16.9.1 Zusammenfassung und Weiterfuhrendes. 16.9.2 CEH-Prüfungstipps. 16.9.3 Fragen zur CEH-
Prüfimgsvorbereitung. 601 601 601 602 603 604 604 606 607 608 609 610 611 612 614 615 616 617 619 621 622 624 624 627 629 629 629 630 Lauschangriffe Man-in-the-Middle. Eavesdropping und Sniffing für Hacker. 17.1.1 Eavesdropping und Wiretapping. 17.1.2 Sniffing als Angriffsvektor. Man-in-the-Middle (MITM). 17.2.1 Was bedeutet Man-in-the-Middle?. 17.2.2 Was erreichen wir durch einen MITM-Angriff?. Active Sniffing. 17.3.1 Mirror-Ports: Ein Kabel mit drei Enden. 17.3.2 Aus Switch mach Hub - MAC-Flooding. 17.3.3 Auf dem Silbertablett: WLAN-Sniffing. 17.3.4 Weitere physische Abhörmöglichkeiten. Die Kommunikation für MITM umleiten.
17.4.1 Physische Umleitung. 17.4.2 Umleitung über aktive Netzwerk-Komponenten. 17.4.3 Umleiten mit ARP-Spoofing. 633 633 634 634 635 636 637 637 638 638 640 641 641 641 642 643
Inhaltsverzeichnis 17.5 17.6 17.7 17.8 18 18.1 18.2 18.3 18.4 17.4.4 ICMP-Тур 5 Redirect. 17.4.5 DNS-Spoofing oder DNS-Cache-Poisoning. 17.4.6 Manipulation der hosts-Datei. 17.4.7 Umleiten via DHCP-Spoofing. Die Dsniff-Toolsammlung. 17.5.1 Programme der Dsniff-Suite. 17.5.2 Abhören des Netzwerk-Traffics. 17.5.3 MITM mit arpspoof. 17.5.4 Die ARP-Tabelle des Switches mit macof überfluten. 17.5.5 DNS-Spoofing mit dnspoof. 17.5.6 Dsniff. Man-in-the-Middle-AngrifFe mit Ettercap. 17.6.1 Einführung in Ettercap. 17.6.2 DNS-Spoofing mit Ettercap.
Schutz vor Lauschangrifien MITM. Zusammenfassung und Prüfiingstipps. 17.8.1 Zusammenfassung und Weiterfuhrendes. 17.8.2 CEH-Prüfungstipps. 17.8.3 Fragen zur CEH-Prüfungsvorbereitung. 643 644 646 647 648 648 649 650 653 653 656 657 657 659 667 669 669 670 670 Session Hijacking. Grundlagen des Session Hijackings. 18.1.1 Wie funktioniert Session Hijacking grundsätzlich?. 18.1.2 Session-Hijacking-Varianten. Network Level Session Hijacking. 18.2.1 Die TCP-Session im Detail. 18.2.2 Entfuhren von TCP-Sessions. 18.2.3 Eine Telnet-Session entführen. 18.2.4 Weitere Hijacking-Varianten auf Netzwerk-Ebene. Application Level
Session Hijacking. 18.3.1 Die Session-IDs. 18.3.2 Die Session-ID ermitteln. 18.3.3 Sniffing/Man-in-the-Middle. 18.3.4 Die Session-ID erraten - das Prinzip. 18.3.5 WebGoat bereitstellen. 18.3.6 Die Burp Suite - Grundlagen und Installation. 18.3.7 Burp Suite als Intercepting Proxy. 18.3.8 Der Burp Sequencer - Session-IDs analysieren. 18.3.9 Entführen der Session mithilfe der Session-ID. 18.3.10 Man-in-the-Browser-Angriff. 18.3.11 Weitere Angriffsformen. Gegenmaßnahmen gegen Session Hijacking. 18.4.1 Session Hijacking entdecken. 18.4.2
Schutzmaßnahmen. 673 673 674 674 675 676 678 680 685 686 686 687 688 688 689 692 693 697 700 707 709 711 711 712 17
Inhaltsverzeichnis 18.5 Zusammenfassung und Prüfungstipps. 18.5.1 Zusammenfassung und Weiterführendes. 18.5.2 CEH-Prüfiingstipps. 18.5.3 Fragen zur CEH-Prüfungsvorbereitung. 714 714 715 715 19 19.1 Firewalls, IDS/IPS und Honeypots einsetzen und umgehen. Firewall-Technologien. 19.1.1 Netzwerk-und Personal-Firewalls. 19.1.2 Filtertechniken und Kategorisierung der Netzwerk-Firewalls. Firewall-Szenarien. 19.2.1 DMZ-Szenarien. 19.2.2 Failover-Szenarien. Firewalls umgehen. 19.3.1 Identifikation von Firewalls. 19.3.2 IP-Adress-Spoofing.
19.3.3 Was wirklich funktioniert. Intrusion-Detection- und -Prevention-Systeme. 19.4.1 Einführung in Snort. Intrusion-Detection-Systeme umgehen. 19.5.1 Injection/Insertion. 19.5.2 Evasion. 19.5.3 Denial-of-Service-Angriff (DoS). 19.5.4 Obfuscation. 19.5.5 Generieren von False Positives. 19.5.6 Fragmentation. 19.5.7 TCP Session Splicing. 19.5.8 Weitere Evasion-Techniken. Honeypots. 19.6.1 Grundlagen und
Begriffsklärung. 19.6.2 Kategorisierung der Honeypots. 19.6.3 KFSensor - ein Honeypot in der Praxis. 19.6.4 Honeypots identifizieren und umgehen. 19.6.5 Rechtliche Aspekte beim Einsatz von Honeypots. Zusammenfassung und Prüfungstipps. 19.7.1 Zusammenfassung und Weiterführendes. 19.7.2 CEH-Prüfungstipps. 19.7.3 Fragen zur CEH-Prüfungsvorbereitung. 717 717 718 719 723 723 725 726 726 727 728 729 732 736 736 737 738 738 738 739 740 740 741 741 742 745 749 750 751 751 752 752 Social Engineering. Einführung in das Social Engineering. 20.1.1 Welche Gefahren birgt Social Engineering?. 20.1.2 Verlustangst, Neugier, Eitelkeit - die Schwachstellen des Systems Mensch. 20.1.3 Varianten des Social
Engineerings. 20.1.4 Allgemeine Vorgehensweise beim Social Engineering. 755 755 756 19.2 19.3 19.4 19.5 19.6 19.7 20 20.1 18 756 759 761
Inhaltsverzeichnis 20.2 20.3 20.4 20.5 20.6 21 21.1 21.2 21.3 21.4 21.5 21.6 Human Based Social Engineering. 20.2.1 Vortäuschen einer anderen Identität. 20.2.2 Shoulder Surfing Co. 20.2.3 Piggybacking und Tailgaiting. Computer Based Social Engineering. 20.3.1 Phishing. 20.3.2 Pharming. 20.3.3 Spear Phishing. 20.3.4 Drive-by-Downloads. 20.3.5 Gefälschte Viren-Wamungen. Das Social-Engineer Toolkit (SET). 20.4.1 Einführung in SET. 20.4.2 Praxisdemonstration: Credential Harvester. 20.4.3 Weitere Angriffe mit
SET. So schützen Sie sich gegen Social-Engineering-Angriffe. Zusammenfassung und Prüfungstipps. 20.6.1 Zusammenfassung und Weiterführendes. 20.6.2 CEH-Prüfungstipps. 20.6.3 Fragen zur CEH-Prüfungsvorbereitung. 761 762 764 765 766 766 766 767 768 769 770 770 772 775 776 778 778 779 779 Hacking-Hardware. Allgemeines und rechtliche Hinweise zu Spionage-Hardware. Angriffsvektor USB-Schnittstelle. 21.2.1 Hardware Keylogger. 21.2.2 USB Rubber Ducky. 21.2.3 Bash Bunny. 21.2.4 Digispark. 21.2.5 USBNinja.
21.2.6 Mouse Jiggier. Weitere Hacking-Gadgets. 21.3.1 VideoGhost. 21.3.2 Packet Squirrel. 21.3.3 LAN Turtle. 21.3.4 Throwing Star LAN Tap. 21.3.5 Software Defined Radio. 21.3.6 Crazyradio PA. 21.3.7 WiFi Pinapple. 21.3.8 Proxmark 3. 21.3.9 ChameleonMini. Raspberry Pi als Hacking-Kit. Gegenmaßnahmen. Zusammenfassung und
Prüfungstipps. 21.6.1 Zusammenfassung und Weiterfuhrendes. 21.6.2 CEH-Prüfungstipps. 21.6.3 Fragen zur CEH-Prüfungsvorbereitung. 781 782 782 783 784 786 788 789 790 790 790 791 792 792 793 793 794 795 795 795 797 799 799 800 800 19
Inhaltsverzeichnis 22 22.1 DoS- und DDoS-Angriffe. DoS- und DDoS-Grundlagen. 22.1.1 Was ist ein Denial-of-Service-Angriff?. 22.1.2 Warum werden DoS- und DDoS-Angriffe durchgeführt?. 22.1.3 Kategorien der DoS/DDoS-Angriffe. DoS-und DDoS-Angriffstechniken. 22.2.1 UDP-Flood-Angriff. 22.2.2 ICMP-Flood-AngrifF. 22.2.3 Smurf-AngrifF. 22.2.4 Syn-Flood-Angriff. 22.2.5 Fragmentation-Angriff. 22.2.6 Slowloris-Angriff. 22.2.7 Permanenter Denial-of-Service (PDoS). 22.2.8 Distributed-Reflected-Denial-of-Service-Angriff
(DRDoS). Botnetze - Funktionsweise und Betrieb. 22.3.1 Bots und deren Einsatzmöglichkeiten. 22.3.2 Aufbau eines Botnetzes. 22.3.3 Wie gelangen Bots auf die Opfer-Systeme?. 22.3.4 Mobile Systeme und IoT. 22.3.5 Botnetze in der Praxis. 22.3.6 Verteidigung gegen Botnetze und DDoS-Angriffe. DoS-Angriffe in der Praxis. 22.4.1 SYN- und ICMP-Flood-Angriff mit hping3. 22.4.2 DoS-Angriff mit Metasploit. 22.4.3 DoS-Angriff mit SlowHTTPTest. 22.4.4 Low Orbit Ion Cannon (LOÏC). Verteidigung gegen DoS- und DDoS-Angriffe. 22.5.1 Allgemeiner
Grundschutz. 22.5.2 Schutz vor volumetrischen DDoS-Angriffen. Zusammenfassung und Prüfungstipps. 22.6.1 Zusammenfassung und Weiterführendes. 22.6.2 CEH-Prüfungstipps. 22.6.3 Fragen zur CEH-Prüfungsvorbereitung. ". 803 803 804 804 805 805 806 806 807 808 811 812 813 814 815 816 816 818 819 819 820 822 823 825 827 828 830 830 831 832 832 833 833 Teil V Web-Hacking. 835 23 23.1 23.2 839 839 840 840 841 842 845 22.2 22.3 22.4 22.5 22.6 20 Web-Hacking ֊ Grundlagen. Was ist Web-Hacking?. Architektur von Webanwendungen. 23.2.1 Die Schichten-Architektur. 23.2.2 Die URL-Codierung. 23.2.3 Das Hypertext Transfer Protocol
(HTTP). 23.2.4 Cookies.
Inhaltsverzeichnis 23.3 23.4 23.5 23.6 23.7 23.8 24 24.1 24.2 24.3 24.4 24.5 23.2.5 HTTP vs. HTTPS. 23.2.6 Webservices und -technologien. Die gängigsten Webserver: Apache, IIS, nginx. 23.3.1 Apache HTTP Server. 23.3.2 Internet Information Services (IIS). 23.3.3 nginx. Typische Schwachstellen von Webservern und-anwendungen. 23.4.1 Schwachstellen in Webserver-Plattformen. 23.4.2 Schwachstellen in der Webanwendung. Reconnaissance für Web-Hacking-Angriffe. 23.5.1 Footprinting und Scanning. 23.5.2 Web-Firewalls und Proxys entlarven. 23.5.3 Hidden Content Discovery. 23.5.4 Website-Mirroring. 23.5.5
Security-Scanner. Praxis-Szenario: Einen Apache-Webserver mitShellshock hacken. 23.6.1 Die Laborumgebung präparieren. 23.6.2 Den Angriff durchfuhren. Praxis-Szenario 2: Angriff auf WordPress. 23.7.1 WordPress-VM bereitstellen. 23.7.2 WordPress scannen und Enumeration. 23.7.3 User-Hacking. Zusammenfassung und Prüfungstipps. 23.8.1 Zusammenfassung und Weiterfuhrendes. 23.8.2 CEH-Prüfungstipps. 23.8.3 Fragen zur CEH-Prüfungsvorbereitung. 845 846 851 851 853 855 856 856 857 858 858 860 860 863 863 866 866 868 869 870 874 876 876 876 877 877 Web-Hacldng - OWASP Top 10. Einführung in die OWASP-Projekte.
WebGoat Co - virtuelle Sandsäcke für das Web-Hacking-Training. 24.2.1 WebGoat. 24.2.2 Mutillidae II. 24.2.3 bWAPP. 24.2.4 DVWA. 24.2.5 OWASP Broken Web Application. 24.2.6 Web Security Dojo. 24.2.7 Vulnhub und Pentesterlab. Die OWASP Top 10 in der Übersicht. Al - Injection. 24.4.1 Kategorien von Injection-Angriffen. 24.4.2 Beispiel für einen Injection-Angriff. A2 - Fehler in der Authentifizierung. 24.5.1 Grundlagen. 24.5.2 Identitätsdiebstahl durch Token-
Manipulation. 24.5.3 Schutzmaßnahmen. 879 879 883 883 884 885 886 887 887 888 888 889 889 890 892 892 893 896 21
Inhaltsverzeichnis 24.6 24.7 24.8 24.9 24.10 24.11 24.12 24.13 24.14 25 25.1 22 A3 - Verlust der Vertraulichkeit sensibler Daten. 24.6.1 Welche Daten sind betroffen?. 24.6.2 Angriffsszenarien. 24.6.3 Schutzmaßnahmen. A4 - XML External Entities (XXE). 24.7.1 XML-Entities. 24.7.2 Ein Beispiel fur einen XXE-Angriff. 24.7.3 Schutzmaßnahmen. A5 - Fehler in der Zugriffskontrolle. 24.8.1 Unsichere direkte Objektreferenzen. 24.8.2 Fehlerhafte Autorisierung auf Anwendungsebene. 24.8.3 Schutzmaßnahmen. A6 - Sicherheitsrelevante Fehlkonfiguration. 24.9.1 Typische
Fehlkonfigurationen. 24.9.2 Directory Browsing. 24.9.3 Schutzmaßnahmen. A7 - Cross-Site-Scripting (XSS). 24.10.1 Wie funktioniert XSS?. 24.10.2 Ein einfaches XSS-Beispiel. 24.10.3 XSS-Varianten. 24.10.4 Ein Beispiel fur Stored XSS. 24.10.5 Exkurs: Cross-Site-Request-Forgery (CSRF). 24.10.6 Schutzmaßnahmen. A8 - Unsichere Deserialisierung. 24.11.1 Was bedeutet Serialisierung von Daten?. 24.11.2 Wie wird die Deserialisierung zum Problem?. 24.11.3 Schutzmaßnahmen. A9 - Nutzung von Komponenten mit bekannten
Schwachstellen. 24.12.1 Wo liegt die Gefahr und wer ist gefährdet?. 24.12.2 Verwundbare JavaScript-Bibliotheken aufdecken mit Retire.js. 24.12.3 Schutzmaßnahmen. AIO - Unzureichendes Logging Monitoring. 24.13.1 Herausforderungen beim Logging Monitoring. 24.13.2 Sind unserer Systeme gefährdet?. Zusammenfassung und Prüfungstipps. 24.14.1 Zusammenfassung und Weiterführendes. 24.14.2 CEH-Prüfüngstipps. 24.14.3 Fragen zur CEH-Prüfüngsvorbereitung. 896 896 897 898 899 899 900 901 902 902 904 907 907 907 908 910 910 911 911 913 915 917 918 919 919 920 920 921 921 921 922 923 923 924 925 925 925 926 SQL-Injection. Mit SQL-Injection das Login austricksen. 25.1.1 Der grundlegende Ansatz. 25.1.2
Anmeldung als gewünschter Benutzer. 25.1.3 Clientseitige Sicherheit. 929 930 930 933 934
Inhaltsverzeichnis 25.2 25.3 25.4 25.5 25.6 26 26.1 26.2 26.3 26.4 27 27.1 Daten auslesen mit SQL-Injection. 25.2.1 Manipulation eines GET-Requests. 25.2.2 Informationen über die Datenbank auslesen. 25.2.3 Die Datenbank-Tabellen identifizieren. 25.2.4 Spalten und Passwörter auslesen. Fortgeschrittene SQL-Injection-Techniken. 25.3.1 Einführung in Blind SQL-Injection. 25.3.2 Codieren des Injection-Strings. 25.3.3 Blind SQLi: Eins oder null?. 25.3.4 Time based SQL-Injection. SQLMap - automatische Schwachstellensuche. 25.4.1 SQLi-CheatSheets. 25.4.2 Einführung in SQLMap. 25.4.3 Weitere Analysen mit SQLMap. Schutzmaßnahmen vor
SQLi-Angriffen. Zusammenfassung und Prüfungstipps. 25.6.1 Zusammenfassung und Weiterführendes. 25.6.2 CEH-Prüfungstipps. 25.6.3 Fragen zur CEH-Prüfungsvorbereitung. 936 937 938 940 942 943 944 946 949 950 952 952 953 958 960 961 961 961 962 Web-Haddng - sonstige Injection-Angriffe. Command-Injection. 26.1.1 Einführung in Command-Injectíon-Angriffe. 26.1.2 Command-Injection in der Praxis. 26.1.3 Schutzmaßnahmen vor Command-Injection-Angriffen. LDAP-Injection. 26.2.1 Die LDAP-Infrastruktur bereitstellen. 26.2.2 Ein erster Injection-Angriff. 26.2.3 LDAP-Injection mit der BurpSuite vereinfachen. 26.2.4 LDAP-Injection-
Discovery. 26.2.5 Discovery-Automatisierung mit Hilfe der BurpSuite. 26.2.6 Flexibilität und Geduld sind gefragt. 26.2.7 Schutz vor LDAP-Injection-Angriffen. File-Injection. 26.3.1 Directory-Traversal-Angriffe. 26.3.2 File-Upload-Angriffe. 26.3.3 Local File Inclusion versus Remote File Inclusion. Zusammenfassung und Prüfüngstipps. 26.4.1 Zusammenfassung und Weiterführendes. 26.4.2 CEH-Prüfungstipps. 26.4.3 Fragen zur CEH-Prüfungsvorbereitung. 965 965 966 966 968 969 969 973 975 976 977 981 982 982 983 985 987 991 991 991 991 Buffer-Overflow-Angriffe. Wie funktioniert ein Buffer-Overflow-Angriff?. 27.1.1 Das
Grundprinzip. 993 993 994 23
Inhaltsverzeichnis 27.2 27.3 27.4 27.5 27.1.2 Welche Anwendungen sind verwundbar?. 27.1.3 Funktionsweise des Stacks. 27.1.4 Register. Ein Buffer-Overflow-AngrifFin der Praxis. 27.2.1 SLmail-Exploit. 27.2.2 Die Laborumgebung. 27.2.3 Der Immunity Debugger. 27.2.4 Fuzzing. 27.2.5 Einen eindeutigen String erstellen. 27.2.6 Den EIP lokalisieren. 27.2.7 Den Shellcode platzieren. 27.2.8 Bad Characters identifizieren. 27.2.9 Grundüberlegung: Wohin soll der EIP zeigen?. 27.2.10 Mona und die Module. 27.2.11
Die Anweisung JMP ESP auffinden. 27.2.12 Den Programmablauf über den EIP steuern. 27.2.13 Den Shellcode erstellen und ausführen. Heap-Overflow-Angriffe. 27.3.1 Der Heap. 27.3.2 Heap Overflow versus Stack Overflow. 27.3.3 Use-after-free. 27.3.4 Heap Spraying. Schutzmaßnahmen gegen BufFer-Overflow-Angriffe. 27.4.1 Address Space Layout Randomization (ASLR). 27.4.2 Data Execution Prevention (DEP). 27.4.3 SEHOP und SafeSEH. 27.4.4 Stack Canary. 27.4.5 Wie sicher sind die Schutzmaßnahmen?. Zusammenfassung und
Prüfiingstipps. 27.5.1 Zusammenfassung und Weiterführendes. 27.5.2 CEH-Prüfimgstipps. 27.5.3 Fragen zur CEH-Prüftmgsvorbereitung. 994 995 995 997 997 997 999 1002 1006 1008 1008 1010 1012 1012 1013 1015 1017 1021 1021 1022 1022 1022 1023 1023 1024 1024 1024 1025 1026 1026 1027 1027 Teil VI Angriffe aufWLAN und Next-Gen-Technologien. 1029 28 28.1 28.2 24 WLAN-Hacking. WLAN-Grundlagen. 28.1.1 Frequenzen und Kanäle. 28.1.2 Der IEEE-802.11-Standard. 28.1.3 Infrastruktur. 28.1.4 Verbindungsaufbau. 28.1.5 Verschlüsselungsmethoden. Setup für das WLAN-
Hacking. 28.2.1 Die WLAN-Hacking-Plattform. 1033 1033 1034 1035 1036 1039 1042 1045 1045
Inhaltsverzeichnis 28.3 28.4 28.5 28.6 28.7 29 29.1 29.2 29.3 28.2.2 Der richtige WLAN-Adapter. 28.2.3 Den Monitor Mode aktivieren. WLAN-Scanning und -Sniffing. 28.3.1 Scanning. 28.3.2 WLAN-Sniffing. 28.3.3 Hidden SSIDs aufspüren. Angriffe auf WIAN. 28.4.1 Denial of Service durch Störsender. 28.4.2 Deauthentication-Angriff. 28.4.3 Angriff auf WEP. 28.4.4 Angriff auf WPA/WPA2. 28.4.5 Angriff aufWPA3. 28.4.6 Angriff auf WPS. 28.4.7
MAC-Filter umgehen. 28.4.8 WLAN-Passwörter auslesen. 28.4.9 Standard-Passwörter. 28.4.10 Captive Portals umgehen. Rogue Access Points. 28.5.1 Fake-Access-Point bereitstellen. 28.5.2 WLAN-Phishing. Schutzmaßnahmen. 28.6.1 Allgemeine Maßnahmen. 28.6.2 Fortgeschrittene Sicherheitsmechanismen. Zusammenfassung und Prüfizngstipps. 28.7.1 Zusammenfassung und Weiterführendes. 28.7.2 CEH-Prüfungstipps. 28.7.3 Fragen zur CEH-PrüfUngsvorbereitung. 1046 1046 1048 1049
1049 1051 1053 1053 1053 1055 1058 1060 1061 1064 1066 1068 1069 1071 1072 1074 1076 1077 1078 1079 1079 1080 1080 Mobile Hacking. Grundlagen. 29.1.1 Mobile Betriebssysteme. 29.1.2 Apps und App-Stores. Angriffe auf mobile Geräte. 29.2.1 Schutzziele. 29.2.2 Angriffsvektoren. 29.2.3 OWASP Mobile Top 10. Mobile Hacking in der Praxis. 29.3.1 Android über den PC. 29.3.2 Android-Rooting. 29.3.3 Jailbreaking iOS. 29.3.4 SIM-
Unlock. 29.3.5 Hacking-Tools für Android. 29.3.6 Android-Tojaner erstellen. 29.3.7 Angriffe auf iOS. 29.3.8 Spyware für mobile Geräte. 1083 1083 1083 1085 1087 1087 1088 1090 1091 1091 1095 1101 1103 1103 1106 1П2 1112 25
Inhaltsverzeichnis 29.4 29.5 29.6 29.7 30 30.1 30.2 30.3 30.4 30.5 30.6 30.7 26 Bring Your Own Device (BYOD). 29.4.1 BYOD-Vorteüe. 29.4.2 BYOD-Risiken. 29.4.3 BYOD-Sicherheit. Mobile Device Management (MDM) . .·. Schutzmaßnahmen. Zusammenfassung und Prüfungstipps. 29.7.1 Zusammenfassung und Weiterfuhrendes. 29.7.2 CEH-Prüfungstipps. 29.7.3 Fragen zur CEH-Prüfungsvorbereitung. 1113 1113 Ո14 1115 1115 1117 1119 1119 1120 1120 IoT- und OT-Hackmg und -Security. Das Internet of Things. 30.1.1 Was ist das Internet of
Things?. 30.1.2 Was umfasst das Internet of Things?. 30.1.3 Die grundlegende Sicherheitsproblematik von IoT-Geräten. IoT-Technik - Konzepte und Protokolle. 30.2.1 IoT-Betriebssysteme. 30.2.2 IoT-Kommunikationsmodelle. 30.2.3 IoT-Übertragungstechnologien. 30.2.4 IoT-Kommunikationsprotokolle. Schwachstellen von IoT-Systemen. 30.3.1 OWASP Top 10 IoT 2018. 30.3.2 Angriffsvektoren auf IoT-Systeme. IoT-Angriffszenarien. 30.4.1 Rolling-Code-Angriff. 30.4.2 Mirai - Botnet und DDoS-Angriffe. 30.4.3 Lokale Angriffe über die UART-
Schnittstelle. 30.4.4 Command-Injection via Web-Frontend. 30.4.5 Der BlueBome-Angriff. 30.4.6 Angriffe auf ZigBee-Geräte mit Killerbee. 30.4.7 Angriffe auf Firmware. Weitere Angriffsformen auf IoT-Ökosysteme. 30.5.1 Exploit Kits. 30.5.2 IoT-Suchmaschinen. OT-Hacking. 30.6.1 OT-Grundlagen und-Konzepte. 30.6.2 Konvergenz von IT und ОТ. 30.6.3 Das Purdue-Modell. 30.6.4 OT-Sicherheitsherausforderungen. 30.6.5 OT-Schwachstellen und Bedrohungen. 30.6.6 OT-
Malware. 30.6.7 OT-Hackingtools und-Enumeration. 30.6.8 Schutzmaßnahmen vor OT-Angriffen. Schutzmaßnahmen vor IoT-Angriffen. 1123 1123 1124 1124 1125 1125 1126 1126 1128 1130 1131 1131 1133 1136 1136 1138 1139 1140 1141 1142 1143 1144 1144 1144 1146 1146 1147 1148 1149 1150 1151 1152 1153 1154
Inhaltsverzeichnis 30.8 Zusammenfassung und Prüfungstipps. 30.8.1 Zusammenfassung und Weiterführendes. 30.8.2 CEH-Prüfungstipps. 30.8.3 Fragen zur CEH-Prüfungsvorbereitung. 1156 1156 1156 Ո56 31 31.1 Angriffe auf die Cloud. Grundlagen des Cloud Computings. 31.1.1 Was ist eigentlich »die Cloud?«. 31.1.2 Cloud-Service-Modelle. 31.1.3 Deployment-Modelle für die Cloud. 31.1.4 Große Cloud-Anbieter. Wichtige Cloud-Technologien. 31.2.1 Virtualisierung. 31.2.2 Container-Technologien. 31.2.3
Docker. 31.2.4 Kübemetes. 31.2.5 Schwachstellen von Container-Technologien. 31.2.6 Serverless Computing. 31.2.7 Schwachstellen von Serverless Computing. 31.2.8 Weitere Cloud-Dienstleistungen. Bedrohungen der Sicherheit und Integrität in der Cloud. 31.3.1 Kontrollverlust. 31.3.2 Unsichere Cloud-Infrastruktur. 31.3.3 Missbrauchs-Risiken beim Cloud-Anbieter. 31.3.4 Unsichere Kommunikation mit der Cloud. 31.3.5 Unzureichende Zugangskontrolle. 31.3.6 Cloud Computing für Hacker. 31.3.7 Übersicht und Zusammenfassung. Angriffe auf Cloud-Infrastrukturen. 31.4.1
Zugangsdaten ermitteln. 31.4.2 Persistenten Zugang sichern. 31.4.3 Malware einschleusen. 31.4.4 Unsichere Voreinstellungen ausnutzen. 31.4.5 Cryptojacking. 31.4.6 Zugang über Federation Services. 31.4.7 Angriffsvektor Webanwendung. Cloud-Security-Tools. 31.5.1 Security-Tools des Cloud-Anbieters. 31.5.2 Drittanbieter-Security-Software. 31.5.3 Pentest-Simulation mit CloudGoat und Pacu. Zusammenfassung und Prüfungstipps. 31.6.1 Zusammenfassung und Weiterführendes. 31.6.2 CEH-Prüfungstipps. 31.6.3 Fragen zur CEH-
Prüfungsvorbereitung. 1159 1159 1160 1161 1162 1164 1165 1165 1166 1168 1171 1172 1173 1174 1174 1174 1175 1175 1177 1177 1179 1180 1180 1181 1181 1182 1182 1183 1183 1184 1185 1185 1185 1185 1186 1187 1187 1189 1189 31.2 31.3 31.4 31.5 31.6 27
Inhaltsverzeichnis 32 32.1 32.2 32.3 32.4 32.5 32.6 A Durchfuhren von Penetrationstests. Begriffsbestimmung Penetrationstest. 32.1.1 Was bedeutet »Penetrationstest« eigentlich?. 32.1.2 Wozu einen Penetrationstest durchführen?. 32.1.3 Penetrationstest vs. Security Audit vs. Vulnerability Assessment. 32.1.4 Arten des Penetrationstests. Rechtliche Bestimmungen. 32.2.1 In Deutschland geltendes Recht. 32.2.2 US-amerikanisches und internationalesRecht. Vorbereitung und praktische Durchführung desPenetrationstests. 32.3.1 Die Beauftragung. 32.3.2 Methodik der Durchführung. 32.3.3 Praxistipps. Der Pentest-Report. 32.4.1 Dokumentation
während des Pentests. 32.4.2 Was umfasst der Pentest-Report?. 32.4.3 Aufbau des Pentest-Reports. Abschluss und Weiterführendes. 32.5.1 Das Abschluss-Meeting. 32.5.2 Weiterführende Tätigkeiten. Zusammenfassung und Prüfungstipps. 32.6.1 Zusammenfassung und Weiterführendes. 32.6.2 CEH-Prüfimgstipps. 32.6.3 Fragen zur CEH-PrüfUngsvorbereitung. 1191 1191 1192 1192 1193 1194 1195 1196 1197 1199 1199 1201 1203 1206 1206 1207 1208 1210 1211 1211 1211 1211 1212 1213 Lösungen. 1215 Stichwortverzeichnis. 1229 28 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Amberg, Eric 1970- Schmid, Daniel |
author_GND | (DE-588)129055492 (DE-588)135921066 |
author_facet | Amberg, Eric 1970- Schmid, Daniel |
author_role | aut aut |
author_sort | Amberg, Eric 1970- |
author_variant | e a ea d s ds |
building | Verbundindex |
bvnumber | BV047696546 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)1296276408 (DE-599)DNB1244936170 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV047696546</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240917</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">220119s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N45</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1244936170</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747504826</subfield><subfield code="c">Festeinband : EUR 49.99 (DE), EUR 51.40 (AT)</subfield><subfield code="9">978-3-7475-0482-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747504825</subfield><subfield code="9">3-7475-0482-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747504826</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 74750482</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1296276408</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1244936170</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1841</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11</subfield><subfield code="c">Eric Amberg, Daniel Schmid</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1238 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 17 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">asymmetrische verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">black hats</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buffer overflow</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ddos angriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ethical hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">footprinting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">google hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking lernen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">mitp.</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetration testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">reconnaissance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sql injection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sql</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">symmetrische verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wireshark</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143389-0</subfield><subfield code="a">Aufgabensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmid, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135921066</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747504833</subfield><subfield code="w">(DE-604)BV047638244</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783747504840</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033080524&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20211103</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033080524</subfield></datafield></record></collection> |
genre | (DE-588)4143389-0 Aufgabensammlung gnd-content |
genre_facet | Aufgabensammlung |
id | DE-604.BV047696546 |
illustrated | Illustrated |
index_date | 2024-07-03T18:57:47Z |
indexdate | 2024-09-17T14:07:48Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747504826 3747504825 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033080524 |
oclc_num | 1296276408 |
open_access_boolean | |
owner | DE-739 DE-20 DE-29T DE-M347 DE-523 DE-1841 |
owner_facet | DE-739 DE-20 DE-29T DE-M347 DE-523 DE-1841 |
physical | 1238 Seiten Illustrationen, Diagramme 24 cm x 17 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | mitp |
record_format | marc |
series2 | mitp Professional |
spelling | Amberg, Eric 1970- Verfasser (DE-588)129055492 aut Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 Eric Amberg, Daniel Schmid 2. Auflage Frechen mitp 2022 1238 Seiten Illustrationen, Diagramme 24 cm x 17 cm txt rdacontent n rdamedia nc rdacarrier mitp Professional Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf asymmetrische verschlüsselung black hats buch buffer overflow ddos angriff ethical hacking footprinting google hacking hacken hacking lernen Hacking kali linux malware mitp. penetration testing reconnaissance schwachstellenanalyse social engineering sql injection sql symmetrische verschlüsselung wireshark (DE-588)4143389-0 Aufgabensammlung gnd-content Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Schmid, Daniel Verfasser (DE-588)135921066 aut mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 9783747504833 (DE-604)BV047638244 Erscheint auch als Online-Ausgabe 9783747504840 Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033080524&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20211103 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Amberg, Eric 1970- Schmid, Daniel Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4143389-0 |
title | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 |
title_auth | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 |
title_exact_search | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 |
title_exact_search_txtP | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 |
title_full | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 Eric Amberg, Daniel Schmid |
title_fullStr | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 Eric Amberg, Daniel Schmid |
title_full_unstemmed | Hacking der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 Eric Amberg, Daniel Schmid |
title_short | Hacking |
title_sort | hacking der umfassende praxis guide inkl prufungsvorbereitung zum cehv11 |
title_sub | der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv11 |
topic | Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Hacker Computersicherheit Aufgabensammlung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033080524&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ambergeric hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv11 AT schmiddaniel hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv11 AT mitpverlagsgmbhcokg hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv11 |