Einstieg in Ethical Hacking: Penetration Testing & Hacking-Tools für die IT-Security
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2024
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 376 Seiten Illustrationen 24 cm x 17 cm, 1 g |
ISBN: | 9783747506912 3747506917 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049638838 | ||
003 | DE-604 | ||
005 | 20240521 | ||
007 | t| | ||
008 | 240408s2024 gw a||| |||| 00||| ger d | ||
015 | |a 23,N33 |2 dnb | ||
016 | 7 | |a 1299038700 |2 DE-101 | |
020 | |a 9783747506912 |c Broschur : EUR 29.99 (DE), EUR 30.90 (AT) |9 978-3-7475-0691-2 | ||
020 | |a 3747506917 |9 3-7475-0691-7 | ||
024 | 3 | |a 9783747506912 | |
028 | 5 | 2 | |a Bestellnummer: 74750691 |
035 | |a (OCoLC)1429569840 | ||
035 | |a (DE-599)DNB1299038700 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-1050 |a DE-706 |a DE-M347 |a DE-703 |a DE-573 |a DE-29T | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Ebner, Jürgen |e Verfasser |0 (DE-588)1205506799 |4 aut | |
245 | 1 | 0 | |a Einstieg in Ethical Hacking |b Penetration Testing & Hacking-Tools für die IT-Security |c Jürgen Ebner |
250 | |a 1. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2024 | |
300 | |a 376 Seiten |b Illustrationen |c 24 cm x 17 cm, 1 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwarewerkzeug |0 (DE-588)4116526-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Hacking | ||
653 | |a ip | ||
653 | |a hacken | ||
653 | |a protokolle | ||
653 | |a kali linux | ||
653 | |a netzwerk | ||
653 | |a active directory | ||
653 | |a exploits | ||
653 | |a social engineering | ||
653 | |a penetration testing | ||
653 | |a it sicherheit | ||
653 | |a it security | ||
653 | |a pentest | ||
653 | |a metasploit | ||
653 | |a hacken lernen | ||
653 | |a hacking lernen | ||
653 | |a penetration test | ||
653 | |a sicherheitslücken | ||
653 | |a mitp | ||
653 | |a buch | ||
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 3 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 4 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 5 | |a Softwarewerkzeug |0 (DE-588)4116526-3 |D s |
689 | 0 | 6 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-7475-0692-9 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-7475-0693-6 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034982500&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20230811 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034982500 |
Datensatz im Suchindex
_version_ | 1820814065652465664 |
---|---|
adam_text |
INHALTSVERZEICHNIS
EINLEITUNG
.
13
TEILL
GRUNDLAGEN
DES
ETHICAL
HACKINGS
17
1
WAS
IST
(ETHICAL)
HACKING?
.
19
1.1
BEGRIFFSERKLAERUNG
.
19
1.2
WAS
IST
EIN
HACKER?
.
20
1.3
HACKERTYPEN
UND
DEREN
MOTIVATION
.
21
1.3.1
BLACKHATS
.
22
1.3.2
WHITE
HATS
ODER
ETHICAL
HACKER
.
22
1.3.3
GREYHATS
.
22
1.3.4
SCRIPT
KIDDIES
.
22
1.3.5
BLUE
TEAM
&
RED
TEAM
.
23
1.4
DIE
ROLLE
DES
ETHICAL
HACKERS
.
23
1.4.1
HACKER-ETHIK
.
26
1.4.2
ETHICAL
HACKING
VS.
AUDITIERUNG
.
27
1.5
WIE
WERDE
ICH
EIN
HACKER
ODER
EINE
HACKERIN?
.
28
1.6
INFORMATIONEN
ZU
DEN
TOOLS
SAMMELN
.
29
1.7
RICHTLINIEN,
COMPLIANCE
UND
REGULATORISCHE
ASPEKTE
.
30
1.8
WARUM
SICH
SELBST
HACKEN?
.
31
1.9
VORGEHENSWEISE
UND
METHODIK
IM
ETHICAL
HACKING
.
32
1.10
GEFAHREN
VERSTEHEN
.
34
1.10.1
NICHT-TECHNISCHE
ANGRIFFE
.
35
1.10.2
ANGRIFFE
AUF
DAS
NETZWERK
.
35
1.10.3
ANGRIFFE
AUF
BETRIEBSSYSTEME
.
35
1.11
ZUSAMMENFASSUNG
.
36
2
BETRIEBSSYSTEME
FUER
HACKER
.
37
2.1
KALI
LINUX
.
37
2.2
BACKBOX
.
37
2.3
PARROTOS
.
38
2.4
BLACKARCH
.
39
2.5
DEFT
LINUX
.
40
2.6
PENTOO
LINUX
.
40
2.7
CAINE
.
41
2.8
FEDORA
SECURITY
SPIN
.
42
2.9
ZUSAMMENFASSUNG
.
43
INHALTSVERZEICHNIS
3
VORBEREITUNG
DES
BETRIEBSSYSTEMS
.
45
3.1
KALI-LINUX-INSTALLATION
.
45
3.1.1
HERUNTERLADEN
DES
ISO-IMAGES
.
45
3.1.2
KOPIEREN
DES
IMAGES
AUF
EIN
BOOTFAEHIGES
MEDIUM
.
46
3.2
STAND-ALONE-INSTALLATION
.
50
3.2.1
PARTITIONIERUNG
DER
FESTPLATTE
.
56
3.2.2
KONFIGURIEREN
DES
PACKAGE
MANAGERS
(APT)
.
59
3.2.3
GRUB-BOOTLOADER
INSTALLIEREN
.
61
3.2.4
INSTALLATION
ABSCHLIESSEN
UND
NEU
STARTEN
.
63
3.3
KALI
LINUX
ALS
VIRTUELLE
MASCHINE
.
63
3.3.1
INSTALLATION
VON
VIRTUALBOX
.
63
3.3.2
KALI
LINUX
ALS
VIRTUELLE
MASCHINE
.
65
4
(KALI-)
LINUX-GRUNDLAGEN
.
71
4.1
WAS
IST
LINUX?
.
71
4.2
HARDWARESTEUERUNG
.
73
4.3
VEREINHEITLICHTES
DATEISYSTEM
.
74
4.4
PROZESSVERWALTUNG
.
75
4.5
DIE
KOMMANDOZEILE
(COMMAND
LINE)
.
76
4.5.1
WIE
KOMME
ICH
ZUR
KOMMANDOZEILE?
.
76
4.5.2
VERZEICHNISBAUM
DURCHSUCHEN
UND
DATEIEN
VERWALTEN
.
77
4.5.3
UMGEBUNGSVARIABLEN
.
79
4.6
DAS
DATEISYSTEM
VON
KALI
.
79
4.6.1
DATEISYSTEM-HIERARCHIE-STANDARD
.
79
4.6.2
DAS
HOME-VERZEICHNIS
DES
ANWENDERS
.
80
4.7
RECHTEMANAGEMENT
.
81
4.7.1
BENUTZERKATEGORIEN
UND
RECHTE
.
82
4.7.2
RECHTE
VERWALTEN
.
83
4.8
HILFREICHE
BEFEHLE
FUER
DIE
KOMMANDOZEILE
.
85
4.8.1
ANZEIGEN
UND
AENDERN
VON
TEXT-DATEIEN
.
85
4.8.2
SUCHE
NACH
DATEIENUNDINNERHALB
VON
DATEIEN
.
86
4.8.3
PROZESSE
VERWALTEN
.
86
4.8.4
SYSTEMINFORMATIONEN
UND
LOGS
AUFRUFEN
.
87
4.8.5
HARDWARE
ERKENNEN
.
88
4.9
DIENSTE
.
89
4.9.1
INIT-SYSTEME
.
89
4.9.2
STARTEN
UND
BEENDEN
VON
DIENSTEN
.
89
4.9.3
AUFFINDEN
UND
ABLEGEN
VON
DIENSTEN
.
90
4.9.4
DEAKTIVIEREN
VON
DIENSTEN
.
90
4.10
ZUSAMMENFASSUNG
.
90
INHALTSVERZEICHNIS
5
ERSTE
SCHRITTE
&
HACKING-LABOR
EINRICHTEN
MIT
KALI
LINUX
.
91
5.1
ERSTE
SCHRITTE
MIT
KALI
LINUX
.
91
5.1.1
VERWALTEN
VON
DIENSTEN
IN
KALI
LINUX
.
91
5.1.2
UEBUNG
MACHT
DEN
MEISTER:
HACKING-LABOR
EINRICHTEN
.
94
5.2
INSTALLATION
VON
TOOLS
UND
UPDATES
.
97
5.2.1
(KALI)
LINUX
UPDATEN
.
97
5.2.2
OPENVAS
ZUR
SCHWACHSTELLENANALYSE
.
97
5.2.3
DNS2PROXY
.
101
6
EINFUEHRUNG
IN
SECURITY-ASSESSMENTS
.
103
6.1
WAS
BEDEUTET
SICHERHEIT
IM
UMGANG
MIT
INFORMATIONSSYSTEMEN?
.
103
6.2
ARTEN
VON
ASSESSMENTS
.
105
6.2.1
SCHWACHSTELLENANALYSE
.
107
6.2.2
COMPLIANCE-TEST
.
112
6.2.3
TRADITIONELLER
PENETRATIONSTEST
.
113
6.2.4
APPLIKATIONS-ASSESSMENT
.
115
6.3
NORMIERUNG
DER
ASSESSMENTS
.
117
6.4
ARTEN
VON
ATTACKEN
.
118
6.4.1
DENIAL
OF
SERVICE
(DOS)
.
118
6.4.2
SPEICHERBESCHAEDIGUNGEN
.
119
6.4.3
SCHWACHSTELLEN
VON
WEBSEITEN
.
120
6.4.4
PASSWORT-ATTACKEN
.
121
6.4.5
CLIENTSEITIGE
ANGRIFFE
.
121
6.5
ZUSAMMENFASSUNG
.
122
7
EINFUEHRUNG
IN
PROGRAMMIERUNG
&
SHELL-SKRIPTE
.
125
7.1
PROGRAMMIERSPRACHEN
FUER
ETHICAL
HACKING
.
125
7.2
PROGRAMMIEREN
MIT
PYTHON
.
127
7.2.1
ERSTE
BEFEHLE
.
128
7.2.2
DATENTYPEN
UND
VARIABLEN
.
129
7.2.3
BEDINGTE
ANWEISUNGEN
(VERZWEIGUNGEN)
.
132
7.2.4
SCHLEIFEN
.
133
7.3
BASH-SKRIPTE
.
135
7.3.1
SKRIPT
AUSFUEHRBAR
UND
VERFUEGBAR
MACHEN
.
137
7.3.2
AUSGABEN
UND
VARIABLEN
.
138
7.3.3
SCHLEIFEN
IN
SKRIPTEN
.
139
7.4
ZUSAMMENFASSUNG
.
141
INHALTSVERZEICHNIS
TEIL
2
DURCHFUEHRUNG
VON
PENETRATIONSTESTS
143
8
DER
PENETRATIONSTEST
.
145
8.1
UMFANG
DES
PENETRATIONSTESTS
(SCOPE)
.
149
8.1.1
UMFANG
DES
PROJEKTS
DEFINIEREN
.
150
8.1.2
METRIKEN
FUER
DIE
ZEITSCHAETZUNG
.
151
8.1.3
ZUSAETZLICHER
SUPPORT
UND
SCOPE
CREEP
.
152
8.2
FRAGEN
ZUR
ERHEBUNG
DES
UMFANGS
DES
PENETRATIONSTESTS
.
153
8.2.1
NETZWERK-PENETRATIONSTEST
.
153
8.2.2
PENETRATIONSTEST
FUER
WEBANWENDUNGEN
.
154
8.2.3
WIRELESS-NETZWERK-PENETRATIONSTESTS
.
154
8.2.4
PHYSISCHER
PENETRATIONSTEST
.
155
8.2.5
SOCIAL
ENGINEERING
.
156
8.2.6
FRAGEN
AN
DEN
ABTEILUNGS-/GESCHAEFTSSTELLENLEITER
.
156
8.2.7
FRAGEN
AN
SYSTEMADMINISTRATOREN
.
156
8.3
ZIELE
.
157
8.3.1
PRIMAER
.
157
8.3.2
SEKUNDAER
.
157
8.4
GESCHAEFTSANALYSE
.
157
8.5
ANGEBEN
VON
IP-BEREICHEN
UND
DOMAENEN
.
158
8.6
UMGANG
MIT
DRITTEN
.
158
8.6.1
CLOUD-DIENSTE
.
159
8.6.2
INTERNETDIENSTANBIETER
(ISP)
.
159
8.6.3
MANAGED
SECURITY
SERVICE
PROVIDER
(MSSPS)
.
159
8.6.4
LAENDER,
IN
DENEN
SERVER
GEHOSTET
WERDEN
.
160
8.7
DEFINITION
AKZEPTABLER
SOCIAL-ENGINEERING-VORWAENDE
.
160
8.8
DOS-TESTS
.
160
8.9
ZAHLUNGSBEDINGUNGEN
.
160
8.10
KOMMUNIKATIONSWEGE
EINRICHTEN
.
161
8.10.1
KONTAKTINFORMATIONEN
FUER
NOTFAELLE
.
161
8.10.2
INCIDENT-REPORTING-PROZESS
.
162
8.10.3
DEFINITION
VON
VORFAELLEN
.
162
8.10.4
HAEUFIGKEIT
VON
STATUSBERICHTEN
.
163
8.10.5
VERSCHLUESSELUNG
UND
ALTERNATIVEN
.
163
8.11
REGELN
FUER
DEN
AUFTRAG
.
164
8.11.1
ZEITLEISTE
.
164
8.11.2
ORTE
.
164
8.11.3
SENSIBLE
INFORMATIONEN
SCHUETZEN
.
164
8.11.4
UMGANG
MIT
BEWEISMITTELN
.
165
8.11.5
REGELMAESSIGE
STATUSBESPRECHUNGEN
.
165
8.11.6
UHRZEIT
ZUM
TESTEN
.
166
INHALTSVERZEICHNIS
8.11.7
BERECHTIGUNG
ZUM
TESTEN
.
166
8.11.8
RECHTLICHE
UEBERLEGUNGEN
.
166
8.12
VORHANDENE
FUNKTIONEN
UND
TECHNOLOGIEN
.
166
8.13
ZUSAMMENFASSUNG
.
167
9
INFORMATIONEN
SAMMELN
(AUFKLAERUNG)
.
169
9.1
EINFUEHRUNG
.
169
9.2
DIE
RECHERCHE
.
171
9.3
IDENTIFIKATION
VON
ZIELEN
.
172
9.4
PASSIVES
SCANNEN
VS.
AKTIVES
SCANNEN
.
173
9.5
TOOLS
ZUM
SAMMELN
VON
INFORMATIONEN
.
173
9.5.1
HTTRACK
-
WEBSITE
ALS
OFFLINE-KOPIE
.
174
9.5.2
GOOGLE
DORK-HACKING
MIT
SUCHANFRAGEN
.
176
9.5.3
NEWSGROUPS,
HILFEFOREN
UND
CO.
ALS
INFORMATIONSQUELLE
.
180
9.5.4
SOCIAL
MEDIA
ALS
INFORMATIONSQUELLE
.
181
9.5.5
THEHARVESTER
-
E-MAIL-ADRESSEN
AUFSPUEREN
UND
AUSNUTZEN
.
182
9.5.6
DOMAENE
ALS
INFORMATIONSQUELLE
.
184
9.5.7
INFORMATIONEN
VON
DNS-SERVERN
ABRUFEN
.
186
9.5.8
FIERCE
-
FALLS
ZONENTRANSFER
NICHT
MOEGLICH
IST
.
189
9.5.9
INFORMATIONEN
VON
E-MAIL-SERVERN
GEWINNEN
.
189
9.5.10
METAGOOFIL
-
METADATEN
EXTRAHIEREN
.
190
9.5.11
MALTEGO
-
GESAMMELTE
DATEN
IN
BEZIEHUNG
SETZEN
.
191
9.5.12
SHERLOCK
-
DER
DETEKTIV
FUERS
SOZIALE
NETZ
.
193
9.5.13
SOCIAL
ENGINEERING
-
MENSCHLICHE
SCHWACHSTELLEN
AUSNUTZEN
.
195
9.6
AUSWERTUNG
DER
INFORMATIONEN
UND
NACH
ZIELEN
SUCHEN
.
196
9.7
WIE
KANN
MAN
DIESE
SCHRITTE
UEBEN?
.
197
9.8
ZUSAMMENFASSUNG
.
199
10
AKTIVES
SCANNEN
.
201
10.1
EINFUEHRUNG
.
201
10.1.1
ERMITTELN
DER
AKTIVEN
HOSTS
MITTELS
PING
.
201
10.1.2
PORTSCAN
.
202
10.1.3
UNTERSUCHUNG
DER
ERGEBNISSE
MITTELS
NSE
.
203
10.1.4
SCHWACHSTELLEN-SCAN
MIT
OPENVAS
.
203
10.2
AKTIVE
HOSTS
MITTELS
PING
AUFSPUEREN
.
204
10.3
PORTSCAN
.
206
10.3.1
SCANNEN
MIT
NMAP
.
207
10.3.2
NMAP
SCRIPT
ENGINE-TRANSFORMATION
EINES
TOOLS
.
215
10.3.3
PORTSCAN
ABSCHLIESSEN
.
217
10.4
AUTOMATION
BEI
DER
INFORMATIONSBESCHAFFUNG
MIT
LEGION
.
219
INHALTSVERZEICHNIS
10.5
SCHWACHSTELLEN-SCAN
.
221
10.5.1
ARTEN
VON
SCHWACHSTELLEN-SCANS
UND
DES
ERKENNENS
VON
SCHWACHSTELLEN
.
221
10.5.2
WAS
BEWIRKEN
SCHWACHSTELLEN-SCAN-TOOLS?
.
222
10.5.3
WELCHE
SCHWACHSTELLEN-SCANNER
GIBT
ES?
.
223
10.5.4
SCAN-ERGEBNISSE
AUSWERTEN
MIT
SCHWACHSTELLENDATENBANKEN
.
224
10.5.5
OPENVAS
-
SICHERHEITSLUECKEN
AUFDECKEN
.
226
10.6
SIEGE
-
PERFORMANCE
TEST
VON
WEBSEITEN
.
231
10.6.1
KONFIGURATION
.
232
10.7
WIE
KANN
MAN
DIESE
SCHRITTE
UEBEN?
.
233
10.8
WAS
SIND
DIE
NAECHSTEN
SCHRITTE?
.
233
10.9
ZUSAMMENFASSUNG
.
234
11
EINDRINGEN
UEBER
DAS
LOKALE
NETZWERK
.
235
11.1
ZUGRIFF
AUF
REMOTEDIENSTE
.
237
11.1.1
MEDUSA
.
237
11.2
UEBERNAHME
VON
SYSTEMEN
.
240
11.2.1
METASPLOIT
.
241
11.2.2
METERPRETER
.
249
11.3
PASSWOERTER
HACKEN
.
250
11.3.1
LOKALES
PASSWORT-CRACKING
.
252
11.3.2
PASSWORT-CRACKING
UEBER
DAS
NETZWERK
.
255
11.3.3
JTR
-
PASSWORT-CRACKING
.
256
11.3.4
KNACKEN
VON
LINUX-PASSWOERTERN
.
259
11.3.5
ABRISSBIRNEN-TECHNIK
-
PASSWOERTER
ZURUECKSETZEN
.
260
11.4
PASSWOERTER
AUS
DEM
ACTIVE
DIRECTORY
.
263
11.4.1
LLMNR
POISENING
.
263
11.4.2
SMBRELAY
.
265
11.5
NETZWERKVERKEHR
AUSSPAEHEN
(SNIFFING)
.
267
11.5.1
WIE
KANN
MAN
DEN
NETZWERKDATENVERKEHR
ABHOEREN?
.
267
11.5.2
DSNIFF
SAMMLUNG
VON
WERKZEUGEN
ZUM
AUSSPIONIEREN
VON
NETZWERKDATENVERKEHR
.
269
11.5.3
MACOF-AUS
EINEM
SWITCH
EINEN
HUB
MACHEN
.
270
11.5.4
WIRESHARK
-
DER
HAI
IM
DATENMEER
.
271
11.5.5
ETTERCAP
-
DATENVERKEHR
ABFANGEN
UND
MANIPULIEREN
.
274
11.6
ARMITAGE
-
HACKING
MIT
DEM
MASCHINENGEWEHR
.
276
11.7
WIE
KANN
MAN
DIESEN
SCHRITT
UEBEN?
.
280
11.8
WAS
SIND
DIE
NAECHSTEN
SCHRITTE?
.
281
11.9
ZUSAMMENFASSUNG
.
283
INHALTSVERZEICHNIS
12
WEBGESTUETZTES
EINDRINGEN
.
285
12.1
GRUNDLAGEN
DES
WEBHACKINGS
.
285
12.1.1
ANFORDERUNGEN
ABFANGEN,
DIE
VOM
BROWSER
AUSGEHEN
.
286
12.1.2
WEBSEITEN,
VERZEICHNISSE
UND
SONSTIGE
DATEIEN
FINDEN,
DIE
FUER
DIE
WEBANWENDUNG
NOTWENDIG
SIND
.
286
12.1.3
ANTWORTEN
VON
WEBANWENDUNGEN
ANALYSIEREN
UND
AUF
SCHWACHSTELLEN
DURCHSUCHEN
.
287
12.2
SCHWACHSTELLEN
IN
WEBAPPLIKATIONEN
FINDEN
.
288
12.2.1
NIKTO
-
AUFSPUEREN
VON
SCHWACHSTELLEN
AUF
WEBSERVERN
.
.
288
12.2.2
WATOBO
-
MEHR
ALS
NUR
EINE
HUEBSCHE
OBERFLAECHE
.
289
12.3
WEBSCARAB
-
WEBSEITEN
ANALYSIEREN
(SPIDER)
.
295
12.3.1
KONFIGURATION
UND
SPIDERANGRIFF.
.
296
12.3.2
ANFORDERUNGEN
ABFANGEN
.
298
12.4
CODE-INJECTION
.
300
12.5
WENN
BROWSER
WEBSEITEN
VERTRAUEN-XSS-ANGRIFFE
.
304
12.6
ZAP
-
ZED
ATTACK
PROXY,
DAS
ALL-IN-ONE-TOOL
.
307
12.6.1
ZAP
ALS
PROXY
.
307
12.6.2
INFORMATIONEN
ABFANGEN
.
307
12.6.3
INFORMATIONEN
SAMMELN
(SPIDERANGRIFF)
MIT
ZAP
.
309
12.6.4
SCHWACHSTELLEN-SCAN
MIT
ZAP
.
310
12.7
WIE
KANN
MAN
DIESEN
SCHRITT
UEBEN?
.
310
12.8
WAS
SIND
DIE
NAECHSTEN
SCHRITTE?
.
312
12.9
ZUSAMMENFASSUNG
.
313
13
SOCIAL
ENGINEERING
.
315
13.1
GRUNDLAGEN
VON
SET
.
315
13.2
SPEAR-PHISHING
.
317
13.3
WEBSEITE
ALS
ANGRIFFSWEG
.
317
13.4
CREDENTIAL
HARVESTER
.
323
13.5
WEITERE
OPTIONENIN
SET
.
324
13.6
ZUSAMMENFASSUNG
.
327
14
NACHBEARBEITUNG
&
ERHALTUNG
DES
ZUGRIFFS
.
329
14.1
NETCAT
-
DAS
SCHWEIZER
TASCHENMESSER
.
330
14.2
CRYPTCAT
-
EIN
KRYPTISCHER
VETTER
VON
NETCAT
.
336
14.3
ROOTKITS
.
337
14.3.1
ROOTKITS
ERKENNEN
UND
ABWEHREN
.
339
14.4
METERPRETER
-
DER
HAMMER,
DER
AUS
ALLEM
EINEN
NAGEL
MACHT
.
341
14.5
WIE
KANN
MAN
DIESEN
SCHRITT
UEBEN?
.
344
14.6
WAS
SIND
DIE
NAECHSTEN
SCHRITTE?
.
345
14.7
ZUSAMMENFASSUNG
.
346
INHALTSVERZEICHNIS
15
ABSCHLUSS
EINES
PENETRATIONSTESTS
.
347
15.1
TOOLS
FUER
DEN
REPORT
.
348
15.1.1
CUTYCAPT
.
348
15.1.2
FARADAY-IDE
.
350
15.1.3
PIPAL
.
354
15.1.4
RECORDMYDESKTOP
.
354
15.2
TESTBERICHT
SCHREIBEN
.
355
15.2.1
ZUSAMMENFASSUNG FUER
DIE
GESCHAEFTSFUEHRUNG
.
356
15.2.2
ROHAUSGABEN
.
356
15.2.3
ABSCHLUSS
UND
UEBERMITTLUNG
DES
BERICHTS
.
357
15.3
WAS
SIND
DIE
NAECHSTEN
SCHRITTE?
.
359
15.4
ZUSAMMENFASSUNG
.
361
A
NACHWORT
.
363
STICHWORTVERZEICHNIS
.
367 |
adam_txt | |
any_adam_object | 1 |
any_adam_object_boolean | |
author | Ebner, Jürgen |
author_GND | (DE-588)1205506799 |
author_facet | Ebner, Jürgen |
author_role | aut |
author_sort | Ebner, Jürgen |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV049638838 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)1429569840 (DE-599)DNB1299038700 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049638838</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240521</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240408s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N33</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1299038700</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747506912</subfield><subfield code="c">Broschur : EUR 29.99 (DE), EUR 30.90 (AT)</subfield><subfield code="9">978-3-7475-0691-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747506917</subfield><subfield code="9">3-7475-0691-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747506912</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 74750691</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1429569840</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1299038700</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1050</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-29T</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Ebner, Jürgen</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1205506799</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Einstieg in Ethical Hacking</subfield><subfield code="b">Penetration Testing & Hacking-Tools für die IT-Security</subfield><subfield code="c">Jürgen Ebner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">376 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm x 17 cm, 1 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwarewerkzeug</subfield><subfield code="0">(DE-588)4116526-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ip</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">protokolle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">active directory</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">exploits</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetration testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">it security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">pentest</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">metasploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacken lernen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking lernen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetration test</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sicherheitslücken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">mitp</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Softwarewerkzeug</subfield><subfield code="0">(DE-588)4116526-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-7475-0692-9</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-7475-0693-6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034982500&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230811</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034982500</subfield></datafield></record></collection> |
id | DE-604.BV049638838 |
illustrated | Illustrated |
index_date | 2024-07-03T23:39:15Z |
indexdate | 2025-01-09T23:00:09Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747506912 3747506917 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034982500 |
oclc_num | 1429569840 |
open_access_boolean | |
owner | DE-1050 DE-706 DE-M347 DE-703 DE-573 DE-29T |
owner_facet | DE-1050 DE-706 DE-M347 DE-703 DE-573 DE-29T |
physical | 376 Seiten Illustrationen 24 cm x 17 cm, 1 g |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | mitp |
record_format | marc |
series2 | mitp Professional |
spelling | Ebner, Jürgen Verfasser (DE-588)1205506799 aut Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security Jürgen Ebner 1. Auflage Frechen mitp 2024 376 Seiten Illustrationen 24 cm x 17 cm, 1 g txt rdacontent n rdamedia nc rdacarrier mitp Professional Kali Linux (DE-588)1058901281 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Softwarewerkzeug (DE-588)4116526-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Hacking ip hacken protokolle kali linux netzwerk active directory exploits social engineering penetration testing it sicherheit it security pentest metasploit hacken lernen hacking lernen penetration test sicherheitslücken mitp buch Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Softwarewerkzeug (DE-588)4116526-3 s Kali Linux (DE-588)1058901281 s DE-604 mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-7475-0692-9 Erscheint auch als Online-Ausgabe, EPUB 978-3-7475-0693-6 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034982500&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20230811 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Ebner, Jürgen Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security Kali Linux (DE-588)1058901281 gnd Datensicherung (DE-588)4011144-1 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Hacker (DE-588)4113821-1 gnd Softwarewerkzeug (DE-588)4116526-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)1058901281 (DE-588)4011144-1 (DE-588)4752508-3 (DE-588)4825817-9 (DE-588)4113821-1 (DE-588)4116526-3 (DE-588)4274324-2 |
title | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security |
title_auth | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security |
title_exact_search | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security |
title_exact_search_txtP | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security |
title_full | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security Jürgen Ebner |
title_fullStr | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security Jürgen Ebner |
title_full_unstemmed | Einstieg in Ethical Hacking Penetration Testing & Hacking-Tools für die IT-Security Jürgen Ebner |
title_short | Einstieg in Ethical Hacking |
title_sort | einstieg in ethical hacking penetration testing hacking tools fur die it security |
title_sub | Penetration Testing & Hacking-Tools für die IT-Security |
topic | Kali Linux (DE-588)1058901281 gnd Datensicherung (DE-588)4011144-1 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Hacker (DE-588)4113821-1 gnd Softwarewerkzeug (DE-588)4116526-3 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Kali Linux Datensicherung Softwareschwachstelle Penetrationstest Hacker Softwarewerkzeug Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034982500&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ebnerjurgen einstieginethicalhackingpenetrationtestinghackingtoolsfurdieitsecurity AT mitpverlagsgmbhcokg einstieginethicalhackingpenetrationtestinghackingtoolsfurdieitsecurity |