Hacking: der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen
mitp
2024
|
Ausgabe: | 3. Auflage |
Schriftenreihe: | mitp Professional
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 1224 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783747508718 3747508715 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049677739 | ||
003 | DE-604 | ||
005 | 20240917 | ||
007 | t| | ||
008 | 240507s2024 gw a||| |||| 00||| ger d | ||
015 | |a 24,N06 |2 dnb | ||
016 | 7 | |a 1318228484 |2 DE-101 | |
020 | |a 9783747508718 |c Festeinband : EUR 49.99 (DE), EUR 51.40 (AT) |9 978-3-7475-0871-8 | ||
020 | |a 3747508715 |9 3-7475-0871-5 | ||
024 | 3 | |a 9783747508718 | |
028 | 5 | 2 | |a Bestellnummer: 74750871 |
035 | |a (OCoLC)1437847310 | ||
035 | |a (DE-599)BVBBV049677739 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-706 |a DE-210 |a DE-M347 |a DE-523 |a DE-859 |a DE-860 |a DE-573 |a DE-29T | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Amberg, Eric |d 1970- |e Verfasser |0 (DE-588)129055492 |4 aut | |
245 | 1 | 0 | |a Hacking |b der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |c Eric Amberg, Daniel Schmid |
246 | 1 | 0 | |a inklusive |
250 | |a 3. Auflage | ||
264 | 1 | |a Frechen |b mitp |c 2024 | |
300 | |a 1224 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a mitp Professional | |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Malware |0 (DE-588)4687059-3 |2 gnd |9 rswk-swf |
653 | |a Hacking | ||
653 | |a hacken | ||
653 | |a wireshark | ||
653 | |a kali linux | ||
653 | |a malware | ||
653 | |a sql | ||
653 | |a sql injection | ||
653 | |a social engineering | ||
653 | |a footprinting | ||
653 | |a ddos angriff | ||
653 | |a black hats | ||
653 | |a hacking lernen | ||
653 | |a penetration testing | ||
653 | |a google hacking | ||
653 | |a asymmetrische verschlüsselung | ||
653 | |a reconnaissance | ||
653 | |a ethical hacking | ||
653 | |a symmetrische verschlüsselung | ||
653 | |a buffer overflow | ||
653 | |a schwachstellenanalyse | ||
653 | |a buch | ||
653 | |a mitp. | ||
655 | 7 | |0 (DE-588)4143389-0 |a Aufgabensammlung |2 gnd-content | |
689 | 0 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 1 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 2 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 3 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |D s |
689 | 1 | 4 | |a Malware |0 (DE-588)4687059-3 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Schmid, Daniel |e Verfasser |0 (DE-588)135921066 |4 aut | |
710 | 2 | |a mitp Verlags GmbH & Co. KG |0 (DE-588)1065362072 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-7475-0872-5 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-7475-0873-2 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u https://d-nb.info/1318228484/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20240203 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035020594 |
Datensatz im Suchindex
_version_ | 1817099592491073536 |
---|---|
adam_text |
INHALTSVERZEICHNIS
EINLEITUNG
.
29
DANKSAGUNG
.
36
TEIL
I
GRUNDLAGEN
UND
ARBEITSUMGEBUNG
.
37
1
GRUNDLAGEN
HACKING
UND
PENETRATION
TESTING
.
39
1.1
WAS
IST
HACKING?
.
40
1.2
DIE
VERSCHIEDENEN
HACKER-TYPEN
.
41
1.3
MOTIVE
UND
ABSICHTEN
EINES
HACKERS
.
43
1.3.1
DAS
MOTIV
.
43
1.3.2
ZIEL
DES
ANGRIFFS
.
44
1.4
ETHICAL
HACKING
.
45
1.5
DER
CERTIFIED
ETHICAL
HACKER
(CEHVL2)
.
46
1.5.1
WAS
STECKT
DAHINTER?
.
47
1.5.2
DIE
CEHVL2-PRUEFUNG
IM
DETAIL
.
48
1.6
DIE
SCHUTZZIELE:
WAS
WIRD
ANGEGRIFFEN?
.
49
1.6.1
VERTRAULICHKEIT
.
49
1.6.2
INTEGRITAET
.
51
1.6.3
VERFUEGBARKEIT
.
53
1.6.4
AUTHENTIZITAET
UND
NICHT-ABSTREITBARKEIT
.
54
1.6.5
DIE
QUADRATUR
DES
KREISES
.
54
1.7
SYSTEMATISCHER
ABLAUF
EINES
HACKING-ANGRIFFS
.
56
1.7.1
PHASEN
EINES
ECHTEN
ANGRIFFS
.
56
1.7.2
UNTERSCHIED
ZUM
PENETRATION
TESTING
.
58
1.8
PRAKTISCHE
HACKING-BEISPIELE
.
60
1.8.1
ANGRIFF
AUF
DEN
DEUTSCHEN
BUNDESTAG
.
60
1.8.2
STUXNET
~
DER
GENIALSTE
WURM
ALLER
ZEITEN
.
61
1.8.3
ANGRIFF
AUF
HEISE.DE
MITTELS
EMOTET
.
61
1.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
62
1.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
62
1.9.2
CEH-PRUEFUNGSTIPPS
.
62
1.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
63
2
DIE
ARBEITSUMGEBUNG
EINRICHTEN
.
65
2.1
VIRTUALISIERUNGSSOFTWARE
.
66
2.1.1
SOFTWARE-ALTERNATIVEN
.
67
2.1.2
BEREITSTELLUNG
VON
VIRTUALBOX
.
68
2.2
DIE
LABORUMGEBUNG
IN
DER
UEBERSICHT
.
70
INHALTSVERZEICHNIS
2.3
KALI
LINUX
.
71
2.3.1
EINFUEHRUNG
.
71
2.3.2
DOWNLOAD
VON
KALI
LINUX
ALS
ISO-IMAGE
.
72
2.3.3
KALI
LINUX
ALS
VIRTUALBOX-INSTALLATION
.
73
2.3.4
KALI
LINUX
OPTIMIEREN
.
77
2.4
WINDOWS
10
ALS
HACKING-PLATTFORM
.
81
2.4.1
DOWNLOAD
VON
WINDOWS
10
.
81
2.4.2
WINDOWS-10-INSTALLATION
IN
VIRTUALBOX
.
82
2.4.3
WINDOWS
10
-
SPYWARE
INKLUSIVE
.
82
2.4.4
GASTERWEITERUNGEN
INSTALLIEREN
.
83
2.5
UEBUNGSUMGEBUNG
UND
ZIELSCHEIBEN
EINRICHTEN
.
84
2.5.1
METASPLOITABLE
.
85
2.5.2
DIE
NETZWERKUMGEBUNG
IN
VIRTUALBOX
ANPASSEN
.
87
2.5.3
MULTIFUNKTIONSSERVER
UNTER
LINUX
.
90
2.5.4
WINDOWS
XP
UND
AELTERE
WINDOWS-BETRIEBSSYSTEME
.
90
2.5.5
EINE
WINDOWS-NETZWERKUMGEBUNG
AUFBAUEN
.
91
2.6
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
91
3
EINFUEHRUNG
IN
KALI
LINUX
.
93
3.1
EIN
ERSTER
RUNDGANG
.
93
3.1.1
UEBERBLICK
UEBER
DEN
DESKTOP
.
94
3.1.2
DAS
STARTMENUE
.
97
3.1.3
DER
DATEIMANAGER
.
99
3.1.4
SYSTEMEINSTELLUNGEN
UND
-TOOLS
.
101
3.2
WORKSHOP:
DIE
WICHTIGSTEN
LINUX-BEFEHLE
.
102
3.2.1
ORIENTIERUNG
UND
BENUTZERWECHSEL
.
103
3.2.2
VON
SKRIPTS
UND
DATEIBERECHTIGUNGEN
.
105
3.2.3
ARBEITEN
MIT
ROOT-RECHTEN
.
107
3.2.4
DAS
DATEISYSTEM
UND
DIE
PFADE
.
110
3.2.5
DATEIEN
UND
VERZEICHNISSE
ERSTELLEN,
KOPIEREN,
LOESCHEN
ETC
.
111
3.2.6
DATEIEN
ANZEIGEN
.
112
3.2.7
DATEIEN
FINDEN
UND
DURCHSUCHEN
.
114
3.2.8
DIE
MAN-PAGES:
HILFE
ZUR
SELBSTHILFE
.
116
3.2.9
DIENSTE
STARTEN
UND
UEBERPRUEFEN
.
117
3.3
DIE
NETZWERK-KONFIGURATION
ANZEIGEN
UND
ANPASSEN
.
119
3.3.1
IP-ADRESSE
ANZEIGEN
.
119
3.3.2
ROUTING-TABELLEANZEIGEN
.
120
3.3.3
DNS-SERVER
ANZEIGEN
.
120
3.3.4
KONFIGURATION
DER
SCHNITTSTELLEN
.
121
3.4
SOFTWARE-INSTALLATION
UND-UPDATE
.
123
3.4.1
DIE
PAKETLISTEN
AKTUALISIEREN
.
123
3.4.2
INSTALLATION
VON
SOFTWARE-PAKETEN
.
124
3.4.3
SOFTWARE
SUCHEN
.
124
3.4.4
ENTFERNEN
VON
SOFTWARE-PAKETEN
.
125
3.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
126
INHALTSVERZEICHNIS
3.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
126
3.5.2
CEH-PRUEFUNGSTIPPS
.
126
3.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
126
4
ANONYM
BLEIBEN
UND
SICHER
KOMMUNIZIEREN
.
129
4.1
VON
BROTKRUMEN
UND
LEUCHTSPUREN
.
129
4.2
PROXY-SERVER
-
SCHON
MAL
EIN
ANFANG
.
131
4.2.1
GRUNDLAGEN
-
SO
ARBEITEN
PROXYS
.
131
4.2.2
EINEN
PROXY-SERVER
NUTZEN
.
132
4.2.3
OEFFENTLICHE
PROXYS
IN
DER
PRAXIS
.
134
4.2.4
VOR
UND
NACHTEILE
VON
PROXY-SERVERN
.
135
4.2.5
PROXY-VERWALTUNG
MIT
FOXYPROXY
.
136
4.3
VPN,
SSH
UND
SOCKS
-
SO
BLEIBEN
BLACK
HATS
ANONYM
.
137
4.3.1
VIRTUAL
PRIVATE
NETWORKS
(VPN)
.
137
4.3.2
SSH-TUNNEL
.
139
4.3.3
SOCKS-PROXY
.
141
4.3.4
KASKADIERUNG
FUER
HOECHSTE
ANONYMITAET
UND
VERTRAULICHKEIT
.
145
4.3.5
PROXIFIER
-
FUER
UNWILLIGE
PROGRAMME
.
146
4.4
DEEP
WEB
UND
DARKNET
-IM
UNTERGRUND
UNTERWEGS
.
146
4.4.1
WO
GEHT
ES
BITTE
ZUM
UNTERGRUND?
.
146
4.4.2
DAS
TOR-NETZWERK
.
147
4.4.3
DAS
FREENET
PROJECT
.
153
4.4.4
DIE
LINUX-DISTRIBUTION
TAILS
.
154
4.5
ANONYM
MOBIL
UNTERWEGS
.
156
4.5.1
MOBILE
PROXY-TOOLS
UND
ANONYMIZER
.
156
4.6
SONSTIGE
SICHERHEITSMASSNAHMEN
.
157
4.6.1
SYSTEM
SAEUBERN
MIT
DEM
CCLEANER
.
158
4.6.2
G-ZAPPER:
COOKIES
UNTER
KONTROLLE
.
159
4.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
159
4.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
159
4.7.2
CEH-PRUEFUNGSTIPPS
.
160
4.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
161
5
KRYPTOGRAFIE
UND
IHRE
SCHWACHSTELLEN.
163
5.1
EINFUEHRUNG
IN
DIE
KRYPTO-ALGORITHMEN
.
164
5.1.1
ALICE
UND
BOB
.
UND
MALLORY
.
164
5.1.2
ALGORITHMEN
UND
SCHLUESSEL
.
165
5.1.3
DAS
CRYPTOOL
-
KRYPTOGRAFIE
PRAKTISCH
ERFAHREN
.
166
5.2
DIE
SYMMETRISCHE
VERSCHLUESSELUNG
.
167
5.2.1
GRUNDLAGEN
DER
SYMMETRISCHEN
VERFAHREN
.
167
5.2.2
VERSCHLUESSELUNG
IM
ALTEN
ROM:
DIE
CAESAR-CHIFFRE
.
168
5.2.3
STROM-UND
BLOCKCHIFFRE
.
168
5.2.4
VOR-UND
NACHTEILE
VON
SYMMETRISCHEN
ALGORITHMEN
.
169
5.2.5
WICHTIGE
SYMMETRISCHE
ALGORITHMEN
.
169
5.2.6
SYMMETRISCHE
VERSCHLUESSELUNG
IN
DER
PRAXIS
.
172
INHALTSVERZEICHNIS
5.3
DIE
ASYMMETRISCHE
VERSCHLUESSELUNG
.
175
5.3.1
WO
LIEGT
DAS
PROBLEM?
.
175
5.3.2
DER
PRIVATE
UND
DER
OEFFENTLICHE
SCHLUESSEL
.
176
5.3.3
DER
SCHLUESSELAUSTAUSCH
.
176
5.3.4
AUTHENTIZITAETSPRUEFUNG
.
178
5.3.5
WICHTIGE
ASYMMETRISCHE
ALGORITHMEN
.
179
5.4
HASH-ALGORITHMEN
.
181
5.4.1
EIN
DIGITALER
FINGERABDRUCK
.
181
5.4.2
INTEGRITAETSPRUEFUNG
MIT
HASHWERTEN
.
182
5.4.3
WICHTIGE
HASH-ALGORITHMEN
.
185
5.5
DIGITALE
SIGNATUREN
.
187
5.5.1
DAS
PRINZIP
DER
DIGITALEN
SIGNATUR
.
187
5.5.2
WICHTIGE
VERFAHREN
DER
DIGITALEN
SIGNATUR
.
189
5.6
PUBLIC-KEY-INFRASTRUKTUREN
(PKI)
.
189
5.6.1
DAS
PRINZIP
VON
PKI
.
190
5.6.2
DIGITALE
ZERTIFIKATE
.
190
5.6.3
ZERTIFIKATE
UND
PKI
IN
DER
PRAXIS
.
191
5.6.4
ZERTIFIKATSSPERRLISTEN
UND
OCSP
.
195
5.7
VIRTUAL
PRIVATE
NETWORKS
(VPN)
.
197
5.7.1
IPSEC-VPNS
.
198
5.7.2
SSL-VPNS
.
199
5.8
ANGRIFFE
AUF
KRYPTOGRAFISCHE
SYSTEME
.
201
5.8.1
METHODOLOGIE
DER
KRYPTOANALYSE.
201
5.8.2
DER
HEARTBLEED-ANGRIFF
.
203
5.8.3
DES
POODLES
KERN
-
DER
POODLE-ANGRIFF
.
205
5.9
KRYPTOTROJANER
UND
RANSOMWARE
.
206
5.9.1
WANNACRY
.
206
5.9.2
PETYA
.
207
5.9.3
LOCKY
.
208
5.9.4
SCHUTZ-UND
GEGENMASSNAHMEN
.
208
5.10
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
209
5.10.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
209
5.10.2
CEH-PRUEFUNGSTIPPS
.
209
5.10.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
209
TEIL
II
INFORMATIONSBESCHAFFUNG
.
213
6
INFORMATIONSBESCHAFFUNG
-
FOOTPRINTING
&
RECONNAISSANCE
.
217
6.1
ICH
WILL
HACKEN,
WOZU
DIE
LANGWEILIGE
INFORMATIONSSUCHE?
.
218
6.1.1
WORUM
GEHT
ES
BEI
DER
INFORMATIONSBESCHAFFUNG?
.
219
6.1.2
WELCHE
INFORMATIONEN
SIND
RELEVANT?
.
219
6.2
SUCHMASCHINEN
UND
INFORMATIONSPORTALE
NUTZEN
.
221
6.2.1
REGULAERE
SUCHMASCHINEN
.
221
6.2.2
NETCRAFT:
NACH
OEFFENTLICHEN
UND
ZUGRIFFSBESCHRAENKTEN
SEITEN
SUCHEN
.
222
INHALTSVERZEICHNIS
6.2.3
WAYBACK
MACHINE
-
DAS
INTERNET-ARCHIV
.
223
6.2.4
SHODAN
.
224
6.2.5
MAP-ANBIETER:
MAL
VON
OBEN
BETRACHTET
.
225
6.2.6
PERSONEN-SUCHMASCHINEN
.
226
6.2.7
JOBSUCHMASCHINEN
ALS
INFORMATIONSQUELLE
.
226
6.2.8
ARBEITGEBER-BEWERTUNGSPORTALE
.
227
6.3
GOOGLE-HACKING
.
227
6.3.1
WAS
STECKT
DAHINTER?
.
227
6.3.2
WICHTIGE
SUCHOPERATOREN
.
228
6.3.3
DIE
GOOGLE
HACKING
DATABASE
(GHDB)
.
228
6.4
SOCIAL-MEDIA-FOOTPRINTING
.
229
6.4.1
WOSUCHENWIR?
.
230
6.4.2
WAS
SUCHEN
WIR?
.
230
6.4.3
WIE
SUCHEN
WIR?
.
230
6.5
TECHNISCHE
ANALYSEN
.
231
6.5.1
WHOIS
.
231
6.5.2
DNS
-
DAS
DOMAIN
NAME
SYSTEM
.
233
6.5.3
E-MAIL-FOOTPRINTING
.
237
6.5.4
WEBSITE-FOOTPRINTING
.
239
6.5.5
DOKUMENTE
ANALYSIEREN
MIT
METAGOOFIL
.
240
6.6
RECON-NG
-
DAS
WEB-RECONNAISSANCE-FRAMEWORK
.
241
6.6.1
DIE
ERSTEN
SCHRITTE
MIT
RECON-NG
.
241
6.6.2
EIN
MODUL
INSTALLIEREN
UND
LADEN
.
243
6.6.3
WIE
GEHT
ES
WEITER?
.
245
6.7
MALTEGO
-
ZUSAMMENHAENGE
VISUALISIEREN
.
245
6.7.1
EINFUEHRUNG
IN
MALTEGO
.
245
6.7.2
MALTEGO
STARTEN
.
246
6.7.3
MIT
MALTEGO
ARBEITEN
.
247
6.7.4
DER
TRANSFORM
HUB
.
250
6.8
GEGENMASSNAHMEN
GEGEN
FOOTPRINTING
.
250
6.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
251
6.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
251
6.9.2
CEH-PRUEFUNGSTIPPS
.
252
6.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
252
7
SCANNING
DAS
NETZWERK
UNTER
DER
LUPE
.
255
7.1
SCANNING
-
UEBERBLICK
UND
METHODEN
.
255
7.1.1
DIE
SCANNING-PHASE
.
256
7.1.2
ZIEL
DES
SCANNING-PROZESSES
.
256
7.1.3
SCANNING-METHODEN
.
256
7.2
TCP/IP-ESSENTIALS
.
257
7.2.1
DAS
OSI-NETZWERK-REFERENZMODELL
.
257
7.2.2
ARP,
SWITCH
&
CO.
-
LAYER
2
-TECHNOLOGIEN
.
259
7.2.3
DAS
INTERNET
PROTOCOL
(IPV4)
.
259
7.2.4
DAS
INTERNET
CONTROL
MESSAGE
PROTOCOL
(ICMP)
.
260
INHALTSVERZEICHNIS
7.2.5
DAS
USER
DATAGRAM
PROTOCOL
(UDP)
.
261
7.2.6
DAS
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.
262
7.3
NMAP
-
DER
PORTSCANNER
.
263
7.3.1
HOST
DISCOVERY
.
264
7.3.2
NORMALE
PORTSCANS
.
267
7.3.3
ZU
SCANNENDE
PORTS
FESTLEGEN
.
269
7.3.4
BESONDERE
PORTSCANS
.
270
7.3.5
DIENST-UND
VERSIONSERKENNUNG
.
272
7.3.6
BETRIEBSSYSTEM-ERKENNUNG
.
273
7.3.7
FIREWALL/IDS-VERMEIDUNG
(EVASION)
.
273
7.3.8
AUSGABE-OPTIONEN
.
274
7.3.9
DIE
NMAP
SCRIPTING
ENGINE
(NSE).
275
7.3.10
WEITERE
WICHTIGE
OPTIONEN
.
276
7.3.11
ZENMAP
.
.
.
277
7.4
SCANNEN
MIT
METASPLOIT
.
278
7.4.1
WAS
IST
METASPLOIT?
.
278
7.4.2
ERSTE
SCHRITTE
MIT
METASPLOIT
(MSF)
.
278
7.4.3
NMAP
IN
METASPLOIT
NUTZEN
.
282
7.5
WEITERE
TOOLS
UND
VERFAHREN
.
284
7.5.1
PAKETERSTELLUNG
UND
SCANNING
MIT
HPING3
.
284
7.5.2
WEITERE
PACKET-CRAFTING-TOOLS
.
286
7.5.3
BANNER
GRABBING
MIT
TELNET
UND
NETCAT
.
286
7.5.4
SCANNEN
VON
IPV6-NETZWERKEN
.
288
7.6
GEGENMASSNAHMEN
GEGEN
PORTSCANNING
UND
BANNER
GRABBING
.
289
7.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
290
7.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
290
7.7.2
CEH-PRUEFUNGSTIPPS
.
290
7.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
291
8
ENUMERATION
-
WELCHE
RESSOURCEN
SIND
VERFUEGBAR?.
295
8.1
WAS
WOLLEN
WIR
MIT
ENUMERATION
ERREICHEN?
.
295
8.2
NETBIOS-UND
SMB-ENUMERATION
.
296
8.2.1
DIE
PROTOKOLLE
NETBIOS
UND
SMB
.
296
8.2.2
DER
ENUMERATION-PROZESS
.
298
8.3
SNMP-ENUMERATION
.
303
8.3.1
SNMP-GRUNDLAGEN
.
304
8.3.2
SNMP-AGENTS
IDENTIFIZIEREN
.
306
8.3.3
ENUMERATION-TOOLS
NUTZEN
.
307
8.4
LDAP-ENUMERATION
.
312
8.4.1
LDAP-UND
AD-GRUNDLAGEN
.
312
8.4.2 DER
ENUMERATION-PROZESS
.
314
8.5
SMTP-ENUMERATION
.
316
8.5.1
SMTP-GRUNDLAGEN
.
316
8.5.2
DER
ENUMERATION-PROZESS
.
317
8.6
NTP-ENUMERATION
.
320
INHALTSVERZEICHNIS
8.6.1
FUNKTIONSWEISE
VON
NTP
.
320
8.6.2
DER
ENUMERATION-PROZESS
.
320
8.7
DNS-ENUMERATION
.
322
8.7.1
NFS-ENUMERATION
.
327
8.7.2
WEITERE
ENUMERATION-TECHNIKEN
.
328
8.8
SCHUTZMASSNAHMEN
GEGEN
ENUMERATION
.
328
8.9
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
331
8.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
331
8.9.2
CEH-PRUEFUNGSTIPPS
.
331
8.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
332
9
VULNERABILITY-SCANNING
UND
SCHWACHSTELLENANALYSE
.
335
9.1
WAS
STECKT
HINTER
VULNERABILITY-SCANNING?
.
335
9.1.1
VULNERABILITIES
UND
EXPLOITS
.
336
9.1.2
COMMON
VULNERABILITIES
AND
EXPOSURES
(CVE).
336
9.1.3
CVE
UND
EXPLOIT-DATENBANKEN
.
338
9.1.4
VULNERABILITY
SCANNER
.
339
9.2
VULNERABILITY-SCANNING
MIT
NMAP
.
341
9.2.1
DIE
KATEGORIE
VULN
.
341
9.2.2
DIE
PASSENDEN
SKRIPTS
EINSETZEN
.
341
9.3
NESSUS
.
344
9.3.1
INSTALLATION
VON
NESSUS
.
344
9.3.2
VULNERABILITY-SCANNING
MIT
NESSUS
.
345
9.3.3
NESSUS
VERSUS
OPENVAS
.
349
9.4 RAPID
7
NEXPOSE
.
350
9.5
VULNERABILITY-SCANNING
IN
DER
PRAXIS
.
351
9.5.1
VULNERABILITY-ASSESSMENTS
.
351
9.5.2
EINSATZ
VON
VULNERABILITY-SCANNERN
IM
ETHICAL
HACKING
.
352
9.5.3
CREDENTIALED
SCAN
VS.
REMOTE
SCAN
.
353
9.5.4
VERIFIZIEREN
DER
SCHWACHSTELLE.
.
.
354
9.5.5
EXPLOITS
ZUM
TESTEN
VON
SCHWACHSTELLEN
.
354
9.5.6
SPEZIALISIERTE
SCANNER
.
355
9.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
355
9.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
355
9.6.2
CEH-PRUEFUNGSTIPPS
.
356
9.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
356
TEIL
III
SYSTEME
ANGREIFEN
.
359
10
PASSWORD
HACKING
.
365
10.1
ZUGRIFFSSCHUTZ
MIT
PASSWOERTERN
UND
ANDEREN
METHODEN
.
365
10.2
ANGRIFFSVEKTOREN
AUF
PASSWOERTER
.
367
10.2.1
NICHT
ELEKTRONISCHE
ANGRIFFE
.
367
10.2.2
AKTIVE
ONLINE-ANGRIFFE
.
367
INHALTSVERZEICHNIS
10.2.3
PASSIVE
ONLINE-ANGRIFFE
.
368
10.2.4
OFFLINE-ANGRIFFE
.
368
10.3
PASSWORD
GUESSING
UND
PASSWORD
RECOVERY
.
368
10.3.1
GRUNDLAGEN
DES
PASSWORD
GUESSINGS
.
369
10.3.2
DEFAULT-PASSWOERTER
.
370
10.3.3
PASSWORD
RECOVERY
UNTER
WINDOWS
.
372
10.3.4
PASSWORD
RECOVERY
FUER
LINUX
.
378
10.3.5
PASSWORD
RECOVERY
AUF
CISCO-ROUTERN
.
379
10.4
DIE
WINDOWS-AUTHENTIFIZIERUNG
.
381
10.4.1
DIE
SAM-DATENBANK
.
381
10.4.2
LMUNDNTLM
.
381
10.4.3
KERBEROS
.
382
10.4.4
NTLM-HASHES
AUSLESEN
MIT
FGDUMP
.
386
10.5
DIE
LINUX-AUTHENTIFIZIERUNG
.
388
10.5.1
SPEICHERORTE
DER
LOGIN-DATEN
.
388
10.5.2
PASSWORT-HASHES
UNTER
LINUX
.
389
10.5.3
DER
SALT
PASSWORT-HASHES
SALZEN
.
390
10.5.4
WIE
GELANGEN
WIR
AN
DIE
PASSWORT-HASHES?
.
391
10.6
PASSWORT-HASHES
ANGREIFEN
.
392
10.6.1
ANGRIFFSVEKTOREN
AUF
PASSWORT-HASHES
.
392
10.6.2
PASS
THE
HASH
(PTH)
.
396
10.6.3
WORTLISTEN
ERSTELLEN
.
397
10.6.4
LOPHTCRACK
.
402
10.6.5
JOHN
THE
RIPPER
.
404
10.6.6
HASHCAT
.
406
10.6.7
CAIN&ABEL
.
406
10.7
ONLINE-ANGRIFFE
AUF
PASSWOERTER
.
407
10.7.1
GRUNDLEGENDE
PROBLEMATIK
.
.
407
10.7.2
MEDUSA
.
407
10.7.3
HYDRA
.
409
10.7.4
NCRACK
.
410
10.8
DISTRIBUTED
NETWORK
ATTACK
(DNA)
.
412
10.8.1
FUNKTIONSWEISE
.
:
.
412
10.8.2
ELCOMSOFT
DISTRIBUTED
PASSWORD
RECOVERY
.
413
10.9
SCHUTZMASSNAHMEN
GEGEN
PASSWORD
HACKING
.
413
10.10
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
415
10.10.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
415
10.10.2
CEH-PRUEFUNGSTIPPS
.
415
10.10.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
416
11
SHELLS
UND
POST-EXPLOITATION.
417
11.1
REMOTE-ZUGRIFF
MIT
SHELL
UND
BACKDOOR
.
417
11.1.1
EINFUEHRUNG
IN
SHELLS
UND
BACKDOORS
.
418
11.1.2
NETCAT
UND
NCAT
-
EINFUEHRUNG
.
420
11.1.3
GRUNDLEGENDE
FUNKTIONSWEISE
VON
NETCAT
UND
NCAT
.
421
INHALTSVERZEICHNIS
11.1.4
EINE
BIND-SHELL
BEREITSTELLEN
.
424
11.1.5
EINE
REVERSE-SHELL
BEREITSTELLEN
.
426
11.1.6
WO
STEHEN
WIR
JETZT?
.
427
11.2
GRUNDLAGEN
PRIVILEGIEN-ESKALATION
.
427
11.2.1
VERTIKALE
RECHTEERWEITERUNG
.
428
11.2.2
HORIZONTALE
RECHTEERWEITERUNG
.
428
11.2.3
RECHTE
VON
PROGRAMMEN
.
428
11.3
MIT
PRIVILEGIEN-ESKALATION
ZUR
ROOT-SHELL
.
429
11.3.1
REVERSE-SHELL
DURCH
DISTCC-EXPLOIT
.
429
11.3.2
BEREITSTELLUNG
EINES
POST-EXPLOITS
.
430
11.3.3
MIT
METASPLOIT-MULTI-HANDLER
ZUR
ROOT-SHELL
.
434
11.4
METERPRETER
-
DIE
LUXUS-SHELL
FUER
HACKER
.
435
11.4.1
EXPLOITS
UND
PAYLOAD.
435
11.4.2
EINFUEHRUNG
IN
METERPRETER
.
436
11.4.3
METERPRETER-SHELL
IN
DER
PRAXIS
.
438
11.4.4
EINE
METERPRETER-SHELL
FUER
WINDOWS
ERSTELLEN
.
440
11.4.5
EXTERNE
MODULE
IN
METERPRETER
LADEN
.
443
11.5
PRIVILEGIEN-ESKALATION
IN
EINER
WINDOWS
DOMAENE
.
444
11.5.1
DAS
SZENARIO
.
445
11.5.2
ERMITTLUNG
DES
DOMAIN-CONTROLLERS
.
445
11.5.3
PRIVILEGIEN-ESKALATION
DURCHFUEHREN
.
446
11.6
VERTEIDIGUNGSMASSNAHMEN
GEGEN
PRIVILEGIEN-ESKALATION
.
447
11.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
448
11.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
448
11.7.2
CEH-PRUEFUNGSTIPPS
.
449
11.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
449
12
MIT
MALWARE
DAS
SYSTEM
UEBERNEHMEN
.
451
12.1
MALWARE-GRUNDLAGEN
.
452
12.1.1
TYPISCHE
MALWARE-KATEGORIEN
.
452
12.1.2
WIE
GELANGT
MALWARE
AUF
DAS
OPFER-SYSTEM?
.
455
12.1.3
EINE
SELBST
ERSTELLTE
MALWARE
.
456
12.2
VIREN
UND
WUERMER
.
457
12.2.1
WAS
IST
EIN
COMPUTERVIRUS?
.
457
12.2.2
WAS
IST
EIN
COMPUTERWURM?
.
459
12.2.3
EINEN
MAKRO-VIRUS
ERSTELLEN
.
460
12.3
TROJANISCHE
PFERDE
IN
DER
PRAXIS
.
465
12.3.1
TROJANER-TYPEN
.
465
12.3.2
EINEN
TROJANER
SELBST
BAUEN
.
467
12.3.3
VIREN-UND
TROJANER-BAUKAESTEN
.
470
12.4
MALWARE
TARNEN
UND
VOR
ENTDECKUNG
SCHUETZEN
.
472
12.4.1
GRUNDLAGEN
DER
TARNUNG
VON
PAYLOAD
.
473
12.4.2
ENCODER
EINSETZEN
.
475
12.4.3
PAYLOAD
MIT
HYPERION
VERSCHLUESSELN
.
478
12.4.4
DAS
VEIL-FRAMEWORK
.
479
INHALTSVERZEICHNIS
12.4.5
SHELLTER
AV
EVASION
.
480
12.4.6
FILELESS
MALWARE
.
481
12.5
ROOTKITS
.
482
12.5.1
GRUNDLAGEN
DER
ROOTKITS
.
483
12.5.2
KERNEL-ROOTKITS
.
484
12.5.3
USERLAND-ROOTKITS
.
484
12.5.4
ROOTKIT-BEISPIELE
.
484
12.5.5
ROOTKITS
ENTDECKEN
UND
ENTFERNEN
.
485
12.6
COVERT
CHANNEL
.
486
12.6.1
ICMP-TUNNELING
.
486
12.6.2
NTFS
ALTERNATE
DATA
STREAM
(ADS)
.
489
12.7
KEYLOGGER
UND
SPYWARE
.
491
12.7.1
GRUNDLAGEN
.
492
12.7.2
KEYLOGGER
UND
SPYWARE
IN
DER
PRAXIS
.
492
12.8
ADVANCED
PERSISTENT
THREAT
(APT)
.
497
12.8.1
WIE
FUNKTIONIERT
EIN
APT?
.
497
12.8.2
ABLAUF
EINES
APT-ANGRIFFS
.
498
12.8.3
ZIELGRUPPEN
VON
APT-ANGRIFFEN
.
498
12.9
SCHUTZMASSNAHMEN
GEGEN
MALWARE
.
499
12.10
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
499
12.10.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
499
12.10.2
CEH-PRUEFUNGSTIPPS
.
500
12.10.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
500
13
MALWARE-ERKENNUNG
UND-ANALYSE
.
503
13.1
GRUNDLAGEN
DER
MALWARE-ANALYSE
.
503
13.1.1
STATISCHE
MALWARE-ANALYSE
.
504
13.1.2
DYNAMISCHE
MALWARE-ANALYSE
.
507
13.2
VERDAECHTIGES
VERHALTEN
ANALYSIEREN
.
507
13.2.1
VIRENCHECK
DURCHFUEHREN
.
508
13.2.2
PROZESSE
UEBERPRUEFEN
.
512
13.2.3
NETZWERKAKTIVITAETEN
PRUEFEN
.
515
13.2.4
DIE
WINDOWS-REGISTRIERUNG
CHECKEN
.
520
13.2.5
AUTOSTART-EINTRAEGE
UNTER
KONTROLLE
.
524
13.2.6
WINDOWS-DIENSTECHECKEN
.
.526
13.2.7
TREIBER
UEBERPRUEFEN
.
528
13.2.8
INTEGRITAET
DER
SYSTEMDATEIEN
PRUEFEN
.
530
13.2.9
DATEI-INTEGRITAET
DURCH
PRUEFSUMMEN-CHECK
.
531
13.2.10
SYSTEM-INTEGRITAET
MIT
TRIPWIRE
SICHERN
.
532
13.3
SHEEP-DIP-SYSTEME
.
533
13.3.1
EINFUEHRUNG
.
533
13.3.2
AUFBAU
EINES
SHEEP-DIP-SYSTEMS
.
534
13.4
SCHUTZ
DURCH
SANDBOX
.
535
13.4.1
SANDBOXIE
.
535
13.4.2
CUCKOO
.
537
INHALTSVERZEICHNIS
13.5
ALLGEMEINE
SCHUTZMASSNAHMEN
VOR
MALWARE-INFEKTION
.
538
13.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
539
13.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
539
13.6.2
CEH-PRUEFUNGSGSTIPPS
.
540
13.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
540
14
STEGANOGRAFIE
.
543
14.1
GRUNDLAGEN
DER
STEGANOGRAFIE
.
543
14.1.1
WOZU
STEGANOGRAFIE?
.
543
14.1.2
EIN
PAAR
EINFACHE
BEISPIELE
.
544
14.1.3
KLASSIFIKATION
DER
STEGANOGRAFIE
.
545
14.2
COMPUTERGESTUETZTE
STEGANOGRAFIE
.
549
14.2.1
DATEN
IN
BILDERN
VERSTECKEN
.
549
14.2.2
DATEN
IN
DOKUMENTEN
VERSTECKEN
.
554
14.2.3
WEITERE
COVER-DATENFORMATE
.
555
14.3
STEGANALYSE
UND
SCHUTZ
VOR
STEGANOGRAFIE
.
556
14.3.1
METHODEN
DER
STEGANALYSE
.
556
14.3.2
STEGANALYSE-TOOLS
.
557
14.3.3
SCHUTZVOR
STEGANOGRAFIE
.
557
14.4
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
558
14.4.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
558
14.4.2
CEH-PRUEFUNGSTIPPS
.
559
14.4.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
559
15
SPUREN
VERWISCHEN
.
561
15.1
AUDITING
UND
LOGGING
.
561
15.1.1
DIE
WINDOWS-PROTOKOLLIERUNG
.
562
15.1.2
DIE
KLASSISCHE
LINUX-PROTOKOLLIERUNG
.
564
15.2
SPUREN
VERWISCHEN
AUF
EINEM
WINDOWS-SYSTEM
.
567
15.2.1
DAS
WINDOWS-AUDITING
DEAKTIVIEREN
.
567
15.2.2
WINDOWS-EREIGNISPROTOKOLLE
LOESCHEN
.
569
15.2.3
MOST
RECENTLY
USED
(MRU)
LOESCHEN
.
571
15.2.4
ZEITSTEMPEL
MANIPULIEREN
.
573
15.2.5
CLEARING-TOOLS
.
576
15.3
SPUREN
VERWISCHEN
AUF
EINEM
LINUX-SYSTEM
.
578
15.3.1
LOGFILES
MANIPULIEREN
UND
LOESCHEN
.
578
15.3.2
SYSTEMD-LOGGING
IN
JOURNALD
.
580
15.3.3
ZEITSTEMPEL
MANIPULIEREN
.
581
15.3.4
DIE
BEFEHLSZEILEN-HISTORIE
LOESCHEN
.
583
15.4
SCHUTZ
VOR
DEM
SPUREN-VERWISCHEN
.
584
15.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
585
15.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
585
15.5.2
CEH-PRUEFUNGSTIPPS
.
586
15.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
587
INHALTSVERZEICHNIS
TEIL
IV
NETZWERK-UND
SONSTIGE
ANGRIFFE
.
589
16
NETWORK
SNIFFING
MIT
WIRESHARK
&
CO
.
593
16.1
GRUNDLAGEN
VON
NETZWERK-SNIFFERN
.
593
16.1.1
TECHNIK
DER
NETZWERK-SNIFFER
.
593
16.1.2
WIRESHARK
UND
DIE
PCAP-BIBLIOTHEKEN
.
595
16.2
WIRESHARK
INSTALLIEREN
UND
STARTEN
.
595
16.2.1
INSTALLATION
UNTER
LINUX
.
595
16.2.2
INSTALLATION
UNTER
WINDOWS
.
596
16.2.3
DER
ERSTE
START
.
597
16.3
DIE
ERSTEN
SCHRITTE
MIT
WIRESHARK
.
598
16.3.1
GRUNDEINSTELLUNGEN
.
598
16.3.2
EIN
ERSTER
MITSCHNITT
.
600
16.4
MITSCHNITT-FILTEREINSETZEN
.
601
16.4.1
ANALYSE
EINES
TCP-HANDSHAKES
.
602
16.4.2
DER
PING
IN
WIRESHARK
.
603
16.4.3
WEITERE
MITSCHNITTFILTER
.
604
16.5
ANZEIGEFILTEREINSETZEN
.
605
16.5.1
EINE
HTTP-SITZUNG
IM
DETAIL
.
606
16.5.2
WEITERE
ANZEIGEFILTER
.
608
16.6
PASSWOERTER
UND
ANDERE
DATEN
AUSSPAEHEN
.
609
16.6.1
FTP-ZUGANGSDATEN
ERMITTELN
.
610
16.6.2
TELNET-ZUGANGSDATEN
IDENTIFIZIEREN
.
611
16.6.3
SSH
-
SICHERER
SCHUTZ
GEGEN
MITLESEN
.
613
16.6.4
ANDERE
DATEN
AUSSPAEHEN
.
615
16.7
AUSWERTUNGSFUNKTIONEN
VON
WIRESHARK
NUTZEN
.
616
16.8
TCPDUMP
UND
TSHARK
EINSETZEN
.
618
16.8.1
TCPDUMP
-
DER
STANDARD-SNIFFER
FUER
DIE
KONSOLE
.
618
16.8.2
TSHARK
-
WIRESHARK
AUF
DER
KONSOLE
.
621
16.9
ZUSAMMENFASSUNGUNDPRUEFUNGSTIPPS
.
623
16.9.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
623
16.9.2
CEH-PRUEFUNGSTIPPS
.
623
16.9.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
624
17
LAUSCHANGRIFFE
&
MAN-IN-THE-MIDDLE
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
627
17.1
EAVESDROPPING
UND
SNIFFING
FUER
HACKER
.
627
17.1.1
EAVESDROPPING
UND
WIRETAPPING
.
628
17.1.2
SNIFFING
ALS
ANGRIFFSVEKTOR
.
628
17.2
MAN-IN-THE-MIDDLE
(MITM)
.
629
17.2.1
WAS
BEDEUTET
MAN-IN-THE-MIDDLE?
.
630
17.2.2
WAS
ERREICHEN
WIR
DURCH
EINEN
MITM-ANGRIFF?
.
631
17.3
ACTIVE
SNIFFING
.
631
17.3.1
MIRROR-PORTS:
EIN
KABEL
MIT
DREI
ENDEN
.
632
17.3.2
AUS
SWITCH
MACH
HUB
-
MAC-FLOODING
.
632
17.3.3
AUF
DEM
SILBERTABLETT:
WLAN-SNIFFING
.
634
INHALTSVERZEICHNIS
17.3.4
WEITERE
PHYSISCHE
ABHOERMOEGLICHKEITEN
.
635
17.4
DIE
KOMMUNIKATION
FUER
MITM
UMLEITEN
.
635
17.4.1
PHYSISCHE
UMLEITUNG
.
635
17.4.2
UMLEITUNG
UEBER
AKTIVE
NETZWERK-KOMPONENTEN
.
636
17.4.3
UMLEITEN
MIT
ARP-SPOOFMG
.
637
17.4.4
ICMP-TYP
5
REDIRECT
.
637
17.4.5
DNS-SPOOFING
ODER
DNS-CACHE-POISONING
.
638
17.4.6
MANIPULATION
DER
HOSTS-DATEI
.
640
17.4.7
UMLEITEN
VIA
DHCP-SPOOFING
.
641
17.5
DIE
DSNIFF-TOOLSAMMLUNG
.
642
17.5.1
PROGRAMME
DER
DSNIFF-SUITE
.
642
17.5.2
ABHOEREN
DES
NETZWERK-TRAFFICS
.
643
17.5.3
MITM
MIT
ARPSPOOF
.
644
17.5.4
DIE
ARP-TABELLE
DES
SWITCHES
MIT
MACOF
UEBERFLUTEN
.
647
17.5.5
DNS-SPOOFING
MIT
DNSPOOF
.
647
17.5.6
DSNIFF
.
650
17.6
MAN-IN-THE-MIDDLE-ANGRIFFE
MIT
ETTERCAP
.
651
17.6.1
EINFUEHRUNG
IN
ETTERCAP
.
651
17.6.2
DNS-SPOOFING
MIT
ETTERCAP
.
653
17.7
SCHUTZ
VOR
LAUSCHANGRIFFEN
&
MITM
.
661
17.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
663
17.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
663
17.8.2
CEH-PRUEFUNGSTIPPS
.
664
17.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
664
18
SESSION
HIJACKING
.
667
18.1
GRUNDLAGEN
DES
SESSION
HIJACKINGS
.
667
18.1.1
WIE
FUNKTIONIERT
SESSION
HIJACKING
GRUNDSAETZLICH?
.
668
18.1.2
SESSION-HIJACKING-VARIANTEN
.
668
18.2
NETWORK
LEVEL
SESSION
HIJACKING
.
669
18.2.1
DIE
TCP-SESSION
IM
DETAIL
.
670
18.2.2
ENTFUEHREN
VON
TCP-SESSIONS
.
672
18.2.3
WEITERE
HIJACKING-VARIANTEN
AUF
NETZWERK-EBENE
.
674
18.3
APPLICATION
LEVEL
SESSION
HIJACKING
.
675
18.3.1
DIE
SESSION-IDS
.
676
18.3.2
DIE
SESSION-ID
ERMITTELN
.
677
18.3.3
SNIFFING/MAN-IN-THE-MIDDLE
.
677
18.3.4
DIE
SESSION-ID
ERRATEN
-
DAS
PRINZIP
.
678
18.3.5
WEBGOAT
BEREITSTELLEN
.
678
18.3.6
DIE
BURP
SUITE
-
GRUNDLAGEN
UND
INSTALLATION
.
681
18.3.7
BURP
SUITE
ALS
INTERCEPTING
PROXY
.
683
18.3.8
DER
BURP
SEQUENCER
-
SESSION-IDS
ANALYSIEREN
.
686
18.3.9
ENTFUEHREN
DER
SESSION
MITHILFE
DER
SESSION-ID
.
690
18.3.10
MAN-IN-THE-BROWSER-ANGRIFF.
.
696
INHALTSVERZEICHNIS
18.3.11
WEITERE
ANGRIFFSFORMEN
.
698
18.4
GEGENMASSNAHMEN
GEGEN
SESSION
HIJACKING
.
700
18.4.1
SESSION
HIJACKING
ENTDECKEN
.
700
18.4.2
SCHUTZMASSNAHMEN
.
701
18.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
703
18.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
703
18.5.2
CEH-PRUEFUNGSTIPPS
.
704
18.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
704
19
FIREWALLS,
IDS/IPS
UND
HONEYPOTS
EINSETZEN
UND
UMGEHEN
.
707
19.1
FIREWALL-TECHNOLOGIEN
.
707
19.1.1
NETZWERK-UND
PERSONAL-FIREWALLS
.
708
19.1.2
FILTERTECHNIKEN
UND
KATEGORISIERUNG
DER
NETZWERK-FIREWALLS
.
709
19.2
FIREWALL-SZENARIEN
.
713
19.2.1
DMZ-SZENARIEN
.
713
19.2.2
FAILOVER-SZENARIEN
.
715
19.3
FIREWALLS
UMGEHEN
.
716
19.3.1
IDENTIFIKATION
VON
FIREWALLS
.
716
19.3.2
IP-ADRESS-SPOOFING
.
717
19.3.3
WAS
WIRKLICH
FUNKTIONIERT
.
718
19.4
INTRUSION-DETECTION-UND-PREVENTION-SYSTEME
.
719
19.4.1
GRUNDLAGEN
UND
UNTERSCHIEDE
ZWISCHEN
IDS
UND
IPS
.
719
19.4.2
EINFUEHRUNG
IN
SNORT
.
722
19.5
INTRUSION-DETECTION-SYSTEME
UMGEHEN
.
726
19.5.1
INJECTION/INSERTION
.
726
19.5.2
EVASION
.
727
19.5.3
DENIAL-OF-SERVICE-ANGRIFF
(DOS)
.
728
19.5.4
OBFUSCATION
.
728
19.5.5
GENERIEREN
VON
FALSE
POSITIVES
.
728
19.5.6
FRAGMENTATION
.
729
19.5.7
TCP
SESSION
SPLICING
.
730
19.5.8
WEITERE
EVASION-TECHNIKEN
.
730
19.6
NETWORK
ACCESS
CONTROL
(NAC).
731
19.6.1
NAC-LOESUNGEN
-
GRUNDLAGEN
.
731
19.6.2
ANGRIFFSVEKTOREN
AUF
NAC-LOESUNGEN
.
732
19.7
HONEYPOTS
.
733
19.7.1
GRUNDLAGEN
UND
BEGRIFFSKLAERUNG
.
734
19.7.2
KATEGORISIERUNG
DER
HONEYPOTS
.
734
19.7.3
VALHALA
-
EIN
HONEYPOT
IN
DER
PRAXIS
.
737
19.7.4
HONEYPOTS
IDENTIFIZIEREN
UND
UMGEHEN
.
740
19.7.5
RECHTLICHE
ASPEKTE
BEIM
EINSATZ
VON
HONEYPOTS
.
742
19.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
742
19.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
742
19.8.2
CEH-PRUEFUNGSTIPPS
.
744
19.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
744
INHALTSVERZEICHNIS
20
SOCIAL
ENGINEERING
.
747
20.1
EINFUEHRUNG
IN
DAS
SOCIAL
ENGINEERING
.
747
20.1.1
WELCHE
GEFAHREN
BIRGT
SOCIAL
ENGINEERING?
.
748
20.1.2
VERLUSTANGST,
NEUGIER,
EITELKEIT
-
DIE
SCHWACHSTELLEN
DES
SYSTEMS
MENSCH
.
748
20.1.3
VARIANTEN
DES
SOCIAL
ENGINEERINGS
.
751
20.1.4
ALLGEMEINE VORGEHENSWEISE
BEIM
SOCIAL
ENGINEERING
.
753
20.2
HUMAN
BASED
SOCIAL
ENGINEERING
.
754
20.2.1
VORTAEUSCHEN
EINER
ANDEREN
IDENTITAET
.
754
20.2.2
SHOULDER
SURFING
&
CO.
756
20.2.3
PIGGYBACKING
UND
TAILGAITING
.
757
20.3
COMPUTER
BASED
SOCIAL
ENGINEERING
.
758
20.3.1
PHISHING
.
758
20.3.2
PHARMING
.
758
20.3.3
SPEAR
PHISHING
.
759
20.3.4
DRIVE-BY-DOWNLOADS
.
760
20.3.5
GEFAELSCHTE
VIREN-WARNUNGEN
.
761
20.4
DAS
SOCIAL-ENGINEER
TOOLKIT
(SET)
.
762
20.4.1
EINFUEHRUNG
IN
SET
.
762
20.4.2
PRAXISDEMONSTRATION:
CREDENTIAL
HARVESTER
.
764
20.4.3
WEITERE
ANGRIFFE
MIT
SET
.
767
20.5
SO
SCHUETZEN
SIE
SICH
GEGEN
SOCIAL-ENGINEERING-ANGRIFFE
.
768
20.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
770
20.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
770
20.6.2
CEH-PRUEFUNGSTIPPS
.
771
20.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
771
21
HACKING-HARDWARE
.
773
21.1
ALLGEMEINES
UND
RECHTLICHE
HINWEISE
ZU
SPIONAGE-HARDWARE
.
774
21.2
ANGRIFFSVEKTORUSB-SCHNITTSTELLE
.
.774
21.2.1
HARDWARE
KEYLOGGER
.
775
21.2.2
USB
RUBBER
DUCKY.
776
21.2.3
BASHBUNNY
.
779
21.2.4
DIGISPARK
.
781
21.2.5
USBNINJA
.
782
21.2.6
MOUSE
JIGGLER
.
783
21.3
WEITERE
HACKING-GADGETS
.
783
21.3.1
VIDEOGHOST
.
783
21.3.2
PACKET
SQUIRREL
.
.784
21.3.3
LAN
TURTLE
.
785
21.3.4
THROWING
STAR
LAN
TAP
.
785
21.3.5
SOFTWARE
DEFINED
RADIO
.
786
21.3.6
CRAZYRADIO
PA
.
786
21.3.7
WIFI
PINAPPLE
.
787
INHALTSVERZEICHNIS
21.3.8
PROXMARK
3
.
788
21.3.9
CHAMELEONMINI
.
788
21.4
RASPBERRY
PI
ALS
HACKING-KIT
.
788
21.5
GEGENMASSNAHMEN
.
790
21.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
792
21.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
792
21.6.2
CEH-PRUEFUNGSTIPPS
.
793
21.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
793
22
DOS
UND
DDOS-ANGRIFFE
.
795
22.1
DOS
UND
DDOS-GRUNDLAGEN
.
795
22.1.1
WAS
IST
EIN
DENIAL-OF-SERVICE-ANGRIFF?
.
796
22.1.2
WARUM
WERDEN
DOS
UND
DDOS-ANGRIFFE
DURCHGEFUEHRT?
.
796
22.1.3
KATEGORIEN
DER
DOS/DDOS-ANGRIFFE
.
797
22.2
DOS
UND
DDOS-ANGRIFFSTECHNIKEN
.
797
22.2.1
UDP-FLOOD-ANGRIFF
.
798
22.2.2
ICMP-FLOOD-ANGRIFF.
.
798
22.2.3
SMURF-ANGRIFF
.
799
22.2.4
SYN-FLOOD-ANGRIFF
.
800
22.2.5
FRAGMENTATION-ANGRIFF
.
803
22.2.6
SLOWLORIS-ANGRIFF
.
804
22.2.7
PERMANENTER
DENIAL-OF-SERVICE
(PDOS)
.
805
22.2.8
DISTRIBUTED-REFLECTED-DENIAL-OF-SERVICE-ANGRIFF
(DRDOS)
.
806
22.3
BOTNETZE
-
FUNKTIONSWEISE
UND
BETRIEB
.
807
22.3.1
BOTS
UND
DEREN
EINSATZMOEGLICHKEITEN
.
808
22.3.2
AUFBAU
EINES
BOTNETZES
.
808
22.3.3
WIE
GELANGEN
BOTS
AUF
DIE
OPFER-SYSTEME?
.
810
22.3.4
MOBILE
SYSTEME
UND
I0T
.
811
22.3.5
BOTNETZE
IN
DER
PRAXIS
.
811
22.3.6
VERTEIDIGUNG
GEGEN
BOTNETZE
UND
DDOS-ANGRIFFE
.
812
22.4
DOS-ANGRIFFE
IN
DER
PRAXIS
.
814
22.4.1
SYN
UND
ICMP-FLOOD-ANGRIFF
MITHPING3
.
815
22.4.2
DOS-ANGRIFF
MIT
METASPLOIT
.
817
22.4.3
DOS-ANGRIFF
MIT
SLOWHTTPTEST
.
819
22.4.4
LOW
ORBIT
ION
CANNON
(LOIC)
.
821
22.5
VERTEIDIGUNG
GEGEN
DOS-UND
DDOS-ANGRIFFE
.
822
22.5.1
ALLGEMEINER
GRUNDSCHUTZ
.
822
22.5.2
SCHUTZ
VOR
VOLUMETRISCHEN
DDOS-ANGRIFFEN
.
823
22.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
824
22.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
824
22.6.2
CEH-PRUEFUNGSTIPPS
.
825
22.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
825
INHALTSVERZEICHNIS
TEIL
V
WEB-HACKING
.
827
23
WEB-HACKING
-
GRUNDLAGEN
.
831
23.1
WAS
IST
WEB-HACKING?
.
831
23.2
ARCHITEKTUR
VON
WEBANWENDUNGEN
.
832
23.2.1
DIE
SCHICHTEN-ARCHITEKTUR
.
832
23.2.2
DIE
URL-CODIERUNG
.
833
23.2.3
DAS
HYPERTEXT
TRANSFER
PROTOCOL
(HTTP)
.
834
23.2.4
COOKIES
.
837
23.2.5
HTTP
VS.
HTTPS
.
837
23.2.6
WEBSERVICES
UND
-TECHNOLOGIEN
.
838
23.3
DIE
GAENGIGSTEN
WEBSERVER:
APACHE,
IIS,
NGINX
.
843
23.3.1
APACHE
HTTP
SERVER
.
843
23.3.2
INTERNET
INFORMATION
SERVICES
(IIS)
.
845
23.3.3
NGINX
.
847
23.4
TYPISCHE
SCHWACHSTELLEN
VON
WEBSERVERN
UND
-ANWENDUNGEN
.
848
23.4.1
SCHWACHSTELLEN
IN
WEBSERVER-PLATTFORMEN
.
848
23.4.2
SCHWACHSTELLEN
IN
DER
WEBANWENDUNG
.
849
23.5
RECONNAISSANCE
FUER
WEB-HACKING-ANGRIFFE
.
850
23.5.1
FOOTPRINTING
UND
SCANNING
.
850
23.5.2
WEB-FIREWALLS
UND
PROXYS
ENTLARVEN
.
852
23.5.3
HIDDEN
CONTENT
DISCOVERY
.
852
23.5.4
WEBSITE-MIRRORING
.
855
23.5.5
SECURITY-SCANNER
.
855
23.6
PRAXIS-SZENARIO:
EINEN
APACHE-WEBSERVER
MIT
SHELLSHOCK
HACKEN
.
858
23.6.1
DIE
LABORUMGEBUNG
PRAEPARIEREN
.
858
23.6.2
DEN
ANGRIFF
DURCHFUEHREN
.
860
23.7
PRAXIS-SZENARIO
2:
ANGRIFF
AUF
WORDPRESS
.
861
23.7.1
WORDPRESS-VM
BEREITSTELLEN
.
862
23.7.2
WORDPRESS
SCANNEN
UND
ENUMERATION
.
866
23.7.3
USER-HACKING
.
868
23.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
868
23.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
868
23.8.2
CEH-PRUEFUNGSTIPPS
.
869
23.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
869
24
WEB-HACKING
-
OWASP
TOP
10
.
871
24.1
EINFUEHRUNG
IN
DIE
OWASP-PROJEKTE
.
871
24.1.1
OWASP
JUICE
SHOP
.
872
24.1.2
OWASP
MODSECURITY
CORE
RULE
SET
(CRS)
.
873
24.1.3
OWASP
WEB
SECURITY
TESTING
GUIDE
.
873
24.1.4
OWASPTOPLO
.
873
24.2
WEBGOAT
&
CO
-
VIRTUELLE
SANDSAECKE
FUER
DAS
WEB-HACKING-TRAINING
.
874
24.2.1
WEBGOAT
.
875
24.2.2
MUTILLIDAE
II
.
875
INHALTSVERZEICHNIS
24.2.3
BWAPP
.
876
24.2.4
DVWA
.
877
24.2.5
WEB
SECURITY
DOJO
.
878
24.2.6
VULNHUB
UND
PENTESTERLAB
.
879
24.3
DIE
OWASP
TOP
10
IN
DER
UEBERSICHT
.
879
24.4
A01
-
BROKEN
ACCESS
CONTROL
.
880
24.4.1
UNSICHERE
DIREKTE
OBJEKTREFERENZEN
.
880
24.4.2
FEHLERHAFTE
AUTORISIERUNG
AUF
ANWENDUNGSEBENE
.
882
24.4.3
SCHUTZMASSNAHMEN
.
885
24.5
A02
-
CRYPTOGRAPHIC
FAILURES
.886
24.5.1
WELCHE
DATEN
SIND
BETROFFEN?
.
886
24.5.2
ANGRIFFSSZENARIEN
.
887
24.5.3
SCHUTZMASSNAHMEN
.
888
24.6
A03
-
INJECTION
.889
24.6.1
KATEGORIEN
VON
INJECTION-ANGRIFFEN
.
889
24.6.2
BEISPIEL
FUER
EINEN
INJECTION-ANGRIFF
.
889
24.6.3
CROSS-SITE-SCRIPTING
(XSS)
.
892
24.6.4
WIE
FUNKTIONIERT
XSS?
.
892
24.6.5
EIN
EINFACHES
XSS-BEISPIEL
.
893
24.6.6
XSS-VARIANTEN
.
895
24.6.7
EIN
BEISPIEL
FUER
STOREDXSS
.
897
24.6.8
EXKURS:
CROSS-SITE-REQUEST-FORGERY
(CSRF)
.
898
24.6.9
SCHUTZMASSNAHMEN
GEGEN
XSS-ANGRIFFE
.
900
24.7
A04
-
INSECURE
DESIGN
.
901
24.7.1
WAS
BEDEUTET
UNSICHERES
DESIGN?
.
901
24.7.2
SICHERE
WEBENTWICKLUNG
.
902
24.7.3
SCHUTZMASSNAHMEN
.
902
24.8
A05
-
SECURITY
MISCONFIGURATION
.
903
24.8.1
TYPISCHE
FEHLKONFIGURATIONEN
.
903
24.8.2 DIRECTORY
BROWSING
.
903
24.8.3
ALLGEMEINE
SCHUTZMASSNAHMEN
.
905
24.8.4
A4
-
XML
EXTERNAL
ENTITIES
(XXE)
.
906
24.8.5
XML-ENTITIES
.
906
24.8.6
EIN
BEISPIEL
FUER
EINEN
XXE-ANGRIFF
.
907
24.8.7
SCHUTZMASSNAHMEN
.
908
24.9
A06
-
VULNERABLE
AND
OUTDATED
COMPONENTS
.
909
24.9.1
WORIN
LIEGT
DIE
GEFAHR
UND
WER
IST
GEFAEHRDET?
.
909
24.9.2
VERWUNDBARE
JAVASCRIPT-BIBLIOTHEKEN
AUFDECKEN
MIT
RETIRE.JS
.
909
24.9.3
SCHUTZMASSNAHMEN
.
910
24.10
A07
-
IDENTIFICATION
AND
AUTHENTICATION
FAILURES
.
911
24.10.1
GRUNDLAGEN
.
911
24.10.2
IDENTITAETSDIEBSTAHL
DURCH
TOKEN-MANIPULATION
.
911
24.10.3
SCHUTZMASSNAHMEN
.
914
24.11
A08
-
SOFTWARE
AND
DATA
INTEGRITY
FAILURES
.
914
INHALTSVERZEICHNIS
24.11.1
WAS
BEDEUTET
INTEGRITAETSVERLETZUNG?
.
915
24.11.2
UNSICHERE
DESERIALISIERUNG
.
915
24.11.3
WAS
BEDEUTET
SERIALISIERUNG
VON
DATEN?
.
915
24.11.4
WIE
WIRD
DIE
DESERIALISIERUNG
ZUM
PROBLEM?
.
916
24.11.5
SCHUTZMASSNAHMEN
.
916
24.12
A09
-
SECURITY
LOGGING
AND
MONITORING
FAILURES
.
917
24.12.1
HERAUSFORDERUNGEN
BEIM
LOGGING
&
MONITORING
.
917
24.12.2
SIND
UNSERER
SYSTEME
GEFAEHRDET?
.
918
24.13
A10
-
SERVER-SIDE
REQUEST
FORGERY
(SSRF)
.
919
24.13.1
WIE
FUNKTIONIERT
SSRF?
.
919
24.13.2
EIN
SSRF-BEISPIEL.
920
24.14
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
923
24.14.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
923
24.14.2
CEH-PRUEFUNGSTIPPS
.
923
24.14.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
924
25
SQL-INJECTION
.
925
25.1
MIT
SQL-INJECTION
DAS
LOGIN
AUSTRICKSEN
.
926
25.1.1
DER
GRUNDLEGENDE
ANSATZ
.
926
25.1.2
ANMELDUNG
ALS
GEWUENSCHTER
BENUTZER
.
930
25.1.3
CLIENTSEITIGE
SICHERHEIT
.
930
25.2
DATEN
AUSLESEN
MIT
SQL-INJECTION
.
932
25.2.1
MANIPULATION
EINES
GET-REQUESTS
.
933
25.2.2
INFORMATIONEN
UEBER
DIE
DATENBANK
AUSLESEN
.
934
25.2.3
DIE
DATENBANK-TABELLEN
IDENTIFIZIEREN
.
936
25.2.4
SPALTEN
UND
PASSWOERTER
AUSLESEN
.
938
25.3
FORTGESCHRITTENE
SQL-INJECTION-TECHNIKEN
.
939
25.3.1
EINFUEHRUNG
IN
BLIND
SQL-INJECTION
.
940
25.3.2
CODIEREN
DES
INJECTION-STRINGS
.
942
25.3.3
BLIND
SQLI:
EINS
ODER
NULL?
.
945
25.3.4
TIME
BASED
SQL-INJECTION
.
946
25.4
SQLMAP
-
AUTOMATISCHE
SCHWACHSTELLENSUCHE
.
948
25.4.1
SQLI-CHEATSHEETS
.
948
25.4.2
EINFUEHRUNG
IN
SQLMAP
.
949
25.4.3
WEITERE
ANALYSEN
MIT
SQLMAP
.
954
25.5
SCHUTZMASSNAHMEN
VOR
SQLI-ANGRIFFEN
.
956
25.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
957
25.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
957
25.6.2
CEH-PRUEFUNGSTIPPS
.
957
25.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
958
26
WEB-HACKING
-
SONSTIGE
INJECTION-ANGRIFFE.
961
26.1
COMMAND-INJECTION
.
961
26.1.1
EINFUEHRUNG
IN
COMMAND-INJECTION-ANGRIFFE
.
962
26.1.2
COMMAND-INJECTION
IN
DER
PRAXIS
.
962
INHALTSVERZEICHNIS
26.1.3
SCHUTZMASSNAHMEN
VOR
COMMAND-INJECTION-ANGRIFFEN
.
964
26.2
FILE-INJECTION
.
965
26.2.1
DIRECTORY-TRAVERSAL-ANGRIFFE
.
965
26.2.2
FILE-UPLOAD-ANGRIFFE
.
967
26.2.3
LOCAL
FILE
INCLUSION
VERSUS
REMOTE
FILE
INCLUSION
.
970
26.3
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
973
26.3.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
973
26.3.2
CEH-PRUEFUNGSTIPPS
.
973
26.3.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
974
27
BUFFER-OVERFLOW-ANGRIFFE
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
977
27.1
WIE
FUNKTIONIERT
EIN
BUFFER-OVERFLOW-ANGRIFF?
.
978
27.1.1
DAS
GRUNDPRINZIP
.
978
27.1.2
WELCHE
ANWENDUNGEN
SIND
VERWUNDBAR?
.
978
27.1.3
FUNKTIONSWEISE
DES
STACKS
.
979
27.1.4
REGISTER
.
980
27.2
EIN
BUFFER-OVERFLOW-ANGRIFF
IN
DER
PRAXIS
.
981
27.2.1
SLMAIL-EXPLOIT
.
981
27.2.2
DIE
LABORUMGEBUNG
.
981
27.2.3
DER
IMMUNITY
DEBUGGER
.
984
27.2.4
FUZZING
.
986
27.2.5
EINEN
EINDEUTIGEN
STRING
ERSTELLEN
.
990
27.2.6
DEN
EIP
LOKALISIEREN
.
992
27.2.7
DEN
SHELLCODE
PLATZIEREN
.
992
27.2.8
BAD
CHARACTERS
IDENTIFIZIEREN
.
994
27.2.9
GRUNDUEBERLEGUNG:
WOHIN
SOLL
DER
EIP
ZEIGEN?
.
996
27.2.10
MONA
UND
DIE
MODULE
.
996
27.2.11
DIE
ANWEISUNG
JMP
ESP
AUFFINDEN
.
997
27.2.12
DEN
PROGRAMMABLAUF
UEBER
DEN
EIP
STEUERN
.
999
27.2.13
DEN
SHELLCODE
ERSTELLEN
UND
AUSFUEHREN
.
1001
27.3
HEAP-OVERFLOW-ANGRIFFE
.
1005
27.3.1
DERHEAP
.
1005
27.3.2
HEAP
OVERFLOW
VERSUS
STACK
OVERFLOW
.
1006
27.3.3
USE-AFTER-FREE
.
1006
27.3.4
HEAP
SPRAYING
.
1006
27.4
SCHUTZMASSNAHMEN
GEGEN
BUFFER-OVERFLOW-ANGRIFFE
.
1007
27.4.1
ADDRESS
SPACE
LAYOUT
RANDOMIZATION
(ASLR)
.
1007
27.4.2
DATA
EXECUTION
PREVENTION
(DEP).
1008
27.4.3
SEHOP
UND
SAFESEH
.
1008
27.4.4
STACKCANARY
.
1008
27.4.5
WIE
SICHER
SIND
DIE
SCHUTZMASSNAHMEN?
.
1009
27.5
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1010
27.5.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1010
27.5.2
CEH-PRUEFUNGSTIPPS
.
1011
27.5.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1011
INHALTSVERZEICHNIS
TEIL
VI
ANGRIFFE
AUFWLAN
UND
NEXT-GEN-TECHNOLOGIEN
.
1013
28
WLAN-HACKING
.
1017
28.1
WLAN-GRUNDLAGEN
.
1017
28.1.1
FREQUENZEN
UND
KANAELE
.
1018
28.1.2
DER
IEEE-802.11-STANDARD
.
1019
28.1.3
INFRASTRUKTUR
.
1020
28.1.4
VERBINDUNGSAUFBAU
.
1023
28.1.5
VERSCHLUESSELUNGSMETHODEN
.
1026
28.2
SETUP
FUER
DAS
WLAN-HACKING
.
1029
28.2.1
DIE
WLAN-HACKING-PLATTFORM
.
1029
28.2.2
DER
RICHTIGE
WLAN-ADAPTER
.
1030
28.2.3
DEN
MONITOR
MODE
AKTIVIEREN
.
1031
28.3
WLAN-SCANNING
UND-SNIFFING
.
1032
28.3.1
SCANNING
.
1033
28.3.2
WLAN-SNIFFING
.
1033
28.3.3
HIDDEN
SSIDS
AUFSPUEREN
.
1035
28.4
ANGRIFFE
AUF
WLAN
.
1037
28.4.1
DENIAL
OF
SERVICE
DURCH
STOERSENDER
.
1037
28.4.2
DEAUTHENTICATION-ANGRIFF
.
1037
28.4.3
ANGRIFFAUFWEP
.
1039
28.4.4
ANGRIFF
AUF
WPA/WPA2
.
1043
28.4.5
ANGRIFF
AUF
WPA3
.
1045
28.4.6
ANGRIFF
AUF
WPS
.
1046
28.4.7
MAC-FILTER
UMGEHEN
.
1049
28.4.8
WLAN-PASSWOERTER
AUSLESEN
.
1052
28.4.9
STANDARD-PASSWOERTER
.
1054
28.4.10
CAPTIVE
PORTALS
UMGEHEN
.
1055
28.5
ROGUE
ACCESS
POINTS
.
1057
28.5.1
FAKE-ACCESS-POINT
BEREITSTELLEN
.
1057
28.5.2
WLAN-PHISHING
.
1060
28.6
SCHUTZMASSNAHMEN
.
1062
28.6.1
ALLGEMEINE
MASSNAHMEN
.
1062
28.6.2
FORTGESCHRITTENE
SICHERHEITSMECHANISMEN
.
1063
28.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1064
28.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1064
28.7.2
CEH-PRUEFUNGSTIPPS
.
1065
28.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1065
29
MOBILE
HACKING
.
1067
29.1
GRUNDLAGEN
.
1067
29.1.1
MOBILE
BETRIEBSSYSTEME
.
1067
29.1.2
APPS
UND
APP-STORES
.
1069
29.2
ANGRIFFE
AUF
MOBILE
GERAETE
.
1071
29.2.1
SCHUTZZIELE.
.
1071
INHALTSVERZEICHNIS
29.2.2
ANGRIFFSVEKTOREN
.
1072
29.2.3
OWASP
MOBILE
TOP
10
.
1074
29.3
MOBILE
HACKING
IN
DER
PRAXIS
.
1075
29.3.1
ANDROID
UEBER
DEN
PC
.
1075
29.3.2
ANDROID-ROOTING
.
1079
29.3.3
JAILBREAKING
IOS
.
1084
29.3.4
SIM-UNLOCK
.
1085
29.3.5
HACKING-TOOLS
FUER
ANDROID
.
1086
29.3.6
ANDROID-TOJANER
ERSTELLEN
.
1088
29.3.7
ANGRIFFE
AUF
IOS
.
1093
29.3.8
SPYWARE
FUER
MOBILE
GERAETE
.
1094
29.4
BRING
YOUR
OWN
DEVICE
(BYOD)
.
1095
29.4.1
BYOD-VORTEILE
.
1095
29.4.2
BYOD-RISIKEN
.
1095
29.4.3
BYOD-SICHERHEIT
.
1096
29.5
MOBILE
DEVICE
MANAGEMENT
(MDM)
.
1097
29.6
SCHUTZMASSNAHMEN
.
1098
29.7
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1100
29.7.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1100
29.7.2
CEH-PRUEFUNGSTIPPS
.
1101
29.7.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1102
30
IOT
UND
OT-HACKING
UND
-SECURITY
.
1105
30.1
DAS
INTERNET
OF
THINGS
.
1105
30.1.1
WAS
IST
DAS
INTERNET
OF
THINGS?
.
1106
30.1.2
WAS
UMFASST
DAS
INTERNET
OFTHINGS?
.
1106
30.1.3
DIE
GRUNDLEGENDE
SICHERHEITSPROBLEMATIK
VON
IOT-GERAETEN
.
1107
30.2
IOT-TECHNIK
-
KONZEPTE
UND
PROTOKOLLE
.
1107
30.2.1
LOT-BETRIEBSSYSTEME
.
1108
30.2.2
LOT-KOMMUNIKATIONSMODELLE
.
1108
30.2.3
LOT-UEBERTRAGUNGSTECHNOLOGIEN
.
1110
30.2.4
IOT-KOMMUNIKATIONSPROTOKOLLE
.
1112
30.3
SCHWACHSTELLEN
VON
LOT-SYSTEMEN
.
1113
30.3.1
OWASP
TOP
10
IOT
2018
.
1113
30.3.2
ANGRIFFSVEKTOREN
AUF
IOT-SYSTEME
.
1116
30.4
LOT-ANGRIFFSZENARIEN
.
1118
30.4.1
ROLLING-CODE-ANGRIFF
.
1118
30.4.2
MIRAI
-
BOTNET
UND
DDOS-ANGRIFFE
.
1120
30.4.3
LOKALE
ANGRIFFE
UEBER
DIE
UART-SCHNITTSTELLE
.
1121
30.4.4
COMMAND-INJECTION
VIA
WEB-FRONTEND
.
1122
30.4.5
DER
BLUEBORNE-ANGRIFF
.
1123
30.4.6
ANGRIFFE
AUF
ZIGBEE-GERAETE
MIT
KILLERBEE
.
1124
30.4.7
ANGRIFFE
AUF
FIRMWARE
.
1125
30.5
WEITERE
ANGRIFFSFORMEN
AUF
LOT-OEKOSYSTEME
.
1126
30.5.1
EXPLOITKITS
.
1126
INHALTSVERZEICHNIS
30.5.2
IOT-SUCHMASCHINEN
.
1126
30.6
OT-HACKING
.
1128
30.6.1
OT-GRUNDLAGEN
UND
-KONZEPTE
.
1128
30.6.2
KONVERGENZ
VON
IT
UND
OT
.
1129
30.6.3
DAS
PURDUE-MODELL
.
1130
30.6.4
OT
SICHERHEITSHERAUSFORDERUNGEN
.
1131
30.6.5
OT-SCHWACHSTELLEN
UND
BEDROHUNGEN
.
1132
30.6.6
OT-MALWARE.
1133
30.6.7
OT-HACKINGTOOLS
UND-ENUMERATION
.
1134
30.6.8
SCHUTZMASSNAHMEN
VOR
OT-ANGRIFFEN
.
1135
30.7
SCHUTZMASSNAHMEN
VOR
IOT-ANGRIFFEN
.
1136
30.8
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1138
30.8.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1138
30.8.2
CEH-PRUEFUNGSTIPPS
.
1138
30.8.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1138
31
ANGRIFFE
AUF
DIE
CLOUD
.
1141
31.1
GRUNDLAGEN
DES
CLOUD
COMPUTINGS
.
1141
31.1.1
WAS
IST
EIGENTLICH
DIE
CLOUD?
.
1142
31.1.2
CLOUD-SERVICE-MODELLE
.
1143
31.1.3
DEPLOYMENT-MODELLE
FUER
DIE
CLOUD
.
1144
31.1.4
BESONDERE
COMPUTING-VARIANTEN
.
1146
31.1.5
GROSSE
CLOUD-ANBIETER
.
1147
31.2
WICHTIGE
CLOUD-TECHNOLOGIEN
.
1148
31.2.1
VIRTUALISIERUNG
.
1148
31.2.2
CONTAINER-TECHNOLOGIEN
.
1149
31.2.3
DOCKER
.
1152
31.2.4
KUBERNETES
.
1154
31.2.5
SCHWACHSTELLEN
VON
CONTAINER-TECHNOLOGIEN
.
1155
31.2.6
SERVERLESS
COMPUTING
.
1156
31.2.7
SCHWACHSTELLEN
VON
SERVERLESS
COMPUTING
.
1157
31.2.8
WEITERE
CLOUD-DIENSTLEISTUNGEN
.
1158
31.3
BEDROHUNGEN
DER
SICHERHEIT
UND
INTEGRITAET
IN
DER
CLOUD
.
1158
31.3.1
KONTROLLVERLUST
.
1158
31.3.2
UNSICHERE
CLOUD-INFRASTRUKTUR
.
1159
31.3.3
MISSBRAUCHS-RISIKEN
BEIM
CLOUD-ANBIETER
.
1160
31.3.4
UNSICHERE
KOMMUNIKATION
MIT
DER
CLOUD
.
1161
31.3.5
UNZUREICHENDE
ZUGANGSKONTROLLE
.
1163
31.3.6
CLOUD
COMPUTING
FUER
HACKER
.
1163
31.3.7
UEBERSICHT
UND
ZUSAMMENFASSUNG
.
1164
31.4
ANGRIFFE
AUF
CLOUD-INFRASTRUKTUREN
.
1164
31.4.1
ZUGANGSDATEN
ERMITTELN
.
1164
31.4.2
PERSISTENTEN
ZUGANG
SICHERN
.
1165
31.4.3
MALWARE
EINSCHLEUSEN
.
1166
31.4.4
UNSICHERE
VOREINSTELLUNGEN
AUSNUTZEN
.
1166
INHALTSVERZEICHNIS
31.4.5
CRYPTOJACKING
.
1167
31.4.6
ZUGANG
UEBER
FEDERATION
SERVICES
.
1167
31.4.7
ANGRIFFSVEKTOR
WEBANWENDUNG
.
1168
31.5
CLOUD-SECURITY-TOOLS
.
1169
31.5.1
SECURITY-TOOLS
DES
CLOUD-ANBIETERS
.
1169
31.5.2
DRITTANBIETER-SECURITY-SOFTWARE
.
1169
31.5.3
PENTEST-SIMULATION
MIT
CLOUDGOAT
UND
PACU
.
1170
31.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1171
31.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1171
31.6.2
CEH-PRUEFUNGSTIPPS
.
1172
31.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1173
32
DURCHFUEHREN
VON
PENETRATIONSTESTS
.
1175
32.1
BEGRIFFSBESTIMMUNG
PENETRATIONSTEST
.
1175
32.1.1
WAS
BEDEUTET
PENETRATIONSTEST
EIGENTLICH?
.
1176
32.1.2
WOZU
EINEN
PENETRATIONSTEST
DURCHFUEHREN?
.
1176
32.1.3
PENETRATIONSTEST
VS.
SECURITY
AUDIT
VS.
VULNERABILITY
ASSESSMENT
.
1177
32.1.4
ARTEN
DES
PENETRATIONSTESTS
.
1178
32.2
RECHTLICHE
BESTIMMUNGEN
.
1179
32.2.1
IN
DEUTSCHLAND
GELTENDES
RECHT
.
1180
32.2.2
US-AMERIKANISCHES
UND
INTERNATIONALES
RECHT
.
1181
32.3
VORBEREITUNG
UND
PRAKTISCHE
DURCHFUEHRUNG
DES
PENETRATIONSTESTS
.
1183
32.3.1
DIE
BEAUFTRAGUNG
.
1183
32.3.2
METHODIK
DER
DURCHFUEHRUNG
.
1185
32.3.3
PRAXISTIPPS
.
1188
32.4
DER
PENTEST-REPORT
.
1191
32.4.1
DOKUMENTATION
WAEHREND
DES
PENTESTS
.
1191
32.4.2
WAS
UMFASST
DER
PENTEST-REPORT?
.
1192
32.4.3
AUFBAU
DES
PENTEST-REPORTS
.
1193
32.5
ABSCHLUSS
UND
WEITERFUEHRENDES
.
1195
32.5.1
DAS
ABSCHLUSS-MEETING
.
1196
32.5.2
WEITERFUEHRENDE
TAETIGKEITEN
.
1196
32.6
ZUSAMMENFASSUNG
UND
PRUEFUNGSTIPPS
.
1196
32.6.1
ZUSAMMENFASSUNG
UND
WEITERFUEHRENDES
.
1196
32.6.2
CEH-PRUEFUNGSTIPPS
.
1197
32.6.3
FRAGEN
ZUR
CEH-PRUEFUNGSVORBEREITUNG
.
1198
A
LOESUNGEN.
1201
STICHWORTVERZEICHNIS
.
1215 |
any_adam_object | 1 |
author | Amberg, Eric 1970- Schmid, Daniel |
author_GND | (DE-588)129055492 (DE-588)135921066 |
author_facet | Amberg, Eric 1970- Schmid, Daniel |
author_role | aut aut |
author_sort | Amberg, Eric 1970- |
author_variant | e a ea d s ds |
building | Verbundindex |
bvnumber | BV049677739 |
classification_rvk | ST 277 ST 276 |
ctrlnum | (OCoLC)1437847310 (DE-599)BVBBV049677739 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 3. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV049677739</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240917</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240507s2024 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">24,N06</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1318228484</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783747508718</subfield><subfield code="c">Festeinband : EUR 49.99 (DE), EUR 51.40 (AT)</subfield><subfield code="9">978-3-7475-0871-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3747508715</subfield><subfield code="9">3-7475-0871-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783747508718</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 74750871</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1437847310</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV049677739</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-29T</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking</subfield><subfield code="b">der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12</subfield><subfield code="c">Eric Amberg, Daniel Schmid</subfield></datafield><datafield tag="246" ind1="1" ind2="0"><subfield code="a">inklusive</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen</subfield><subfield code="b">mitp</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1224 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">mitp Professional</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">wireshark</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">kali linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sql</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">sql injection</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">social engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">footprinting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ddos angriff</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">black hats</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">hacking lernen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">penetration testing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">google hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">asymmetrische verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">reconnaissance</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">ethical hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">symmetrische verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buffer overflow</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">schwachstellenanalyse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">buch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">mitp.</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4143389-0</subfield><subfield code="a">Aufgabensammlung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Kritische Infrastruktur</subfield><subfield code="0">(DE-588)7636249-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Malware</subfield><subfield code="0">(DE-588)4687059-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmid, Daniel</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)135921066</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">mitp Verlags GmbH & Co. KG</subfield><subfield code="0">(DE-588)1065362072</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-7475-0872-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-7475-0873-2</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1318228484/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20240203</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035020594</subfield></datafield></record></collection> |
genre | (DE-588)4143389-0 Aufgabensammlung gnd-content |
genre_facet | Aufgabensammlung |
id | DE-604.BV049677739 |
illustrated | Illustrated |
indexdate | 2024-11-29T23:00:11Z |
institution | BVB |
institution_GND | (DE-588)1065362072 |
isbn | 9783747508718 3747508715 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035020594 |
oclc_num | 1437847310 |
open_access_boolean | |
owner | DE-706 DE-210 DE-M347 DE-523 DE-859 DE-860 DE-573 DE-29T |
owner_facet | DE-706 DE-210 DE-M347 DE-523 DE-859 DE-860 DE-573 DE-29T |
physical | 1224 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | mitp |
record_format | marc |
series2 | mitp Professional |
spelling | Amberg, Eric 1970- Verfasser (DE-588)129055492 aut Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid inklusive 3. Auflage Frechen mitp 2024 1224 Seiten Illustrationen, Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier mitp Professional Datensicherung (DE-588)4011144-1 gnd rswk-swf Kritische Infrastruktur (DE-588)7636249-8 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Malware (DE-588)4687059-3 gnd rswk-swf Hacking hacken wireshark kali linux malware sql sql injection social engineering footprinting ddos angriff black hats hacking lernen penetration testing google hacking asymmetrische verschlüsselung reconnaissance ethical hacking symmetrische verschlüsselung buffer overflow schwachstellenanalyse buch mitp. (DE-588)4143389-0 Aufgabensammlung gnd-content Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Cyberattacke (DE-588)1075612675 s Datensicherung (DE-588)4011144-1 s Kritische Infrastruktur (DE-588)7636249-8 s Malware (DE-588)4687059-3 s Schmid, Daniel Verfasser (DE-588)135921066 aut mitp Verlags GmbH & Co. KG (DE-588)1065362072 pbl Erscheint auch als Online-Ausgabe 978-3-7475-0872-5 Erscheint auch als Online-Ausgabe 978-3-7475-0873-2 B:DE-101 application/pdf https://d-nb.info/1318228484/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20240203 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Amberg, Eric 1970- Schmid, Daniel Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Datensicherung (DE-588)4011144-1 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Cyberattacke (DE-588)1075612675 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)7636249-8 (DE-588)1075612675 (DE-588)4113821-1 (DE-588)4274324-2 (DE-588)4687059-3 (DE-588)4143389-0 |
title | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
title_alt | inklusive |
title_auth | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
title_exact_search | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
title_full | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid |
title_fullStr | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid |
title_full_unstemmed | Hacking der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 Eric Amberg, Daniel Schmid |
title_short | Hacking |
title_sort | hacking der umfassende praxis guide inkl prufungsvorbereitung zum cehv12 |
title_sub | der umfassende Praxis-Guide : inkl. Prüfungsvorbereitung zum CEHv12 |
topic | Datensicherung (DE-588)4011144-1 gnd Kritische Infrastruktur (DE-588)7636249-8 gnd Cyberattacke (DE-588)1075612675 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd Malware (DE-588)4687059-3 gnd |
topic_facet | Datensicherung Kritische Infrastruktur Cyberattacke Hacker Computersicherheit Malware Aufgabensammlung |
url | https://d-nb.info/1318228484/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035020594&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ambergeric hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12 AT schmiddaniel hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12 AT mitpverlagsgmbhcokg hackingderumfassendepraxisguideinklprufungsvorbereitungzumcehv12 AT ambergeric inklusive AT schmiddaniel inklusive AT mitpverlagsgmbhcokg inklusive |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis