Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.
IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.
Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
## Inhaltsverzeichnis:
VORWORT
1EINSTIEG IN DAS PENETRATION TESTING
1.1Die richtige Hard- und Software
1.1.1Kali Linux in Betrieb nehmen
1.1.2Windows als Penetration-Plattform
1.2Sammeln von Informationen
2SCHWACHSTELLEN AUFDECKEN
2.1Security Scanner im Einsatz
2.2Ein erster Sicherheitscheck
2.3Berichte interpretieren
2.4Scan-Konfiguration
2.5Administrative Aufgaben
3ANGRIFFSPUNKTE PORTS
3.1Alles Wichtige über Nmap
3.2Mit Zenmap arbeiten
3.3Scannen und auswerten
3.4Netzwerktopologien
3.5Der Profileditor
3.6Erweiterte Zenmap-Funktionen
4SCHWACHSTELLEN PRÜFEN
4.1Das Grundprinzip
4.2Erste Schritte mit Metasploit
4.3Aktive und passive Exploits
4.4Daten sammeln
4.5Attack-Management mit Armitage
4.6Versionswirrwarr
5SCANNEN VON WEB-APPLIKATIONEN
5.1Web Application Security Scanner
5.2Must-have: die Burp Suite
5.3Burp Suite für Einsteiger
5.4Der Workflow mit der Burp Suite
5.5Das Target-Tool in der Praxis
5.6Verwundbarkeiten testen
5.7Praxisbeispiele mit der Burp Suite
5.7.1Brute Force-Attacke eines Login-Dialogs
5.7.2Injection-Schwachstellen aunutzen
5.7.3Mangelhafte Sicherheitskonfigurationen aufdecken
5.7.4Cross Site Scripting-Attacken mit Burp
6WLAN-SICHERHEIT PRÜFEN
6.1Unsicherheiten in WLANs
6.2WLAN-Authentifizierung umgehen
6.2.1Versteckte WLANs aufspüren
6.2.2MAC-Filter aushebeln
6.2.3Schlüsselauthentifizierung umgehen
6.3Verschlüsselungslücken ausnutzen
6.4WPA-Sicherung aushebeln
6.5WEP- und WPA-Pakete entschlüsseln
6.6Verbindung herstellen
7WERKZEUGKASTEN – WEITERE HACKER-TOOLS
7.1Zugangsdaten
7.2Passwörter, WLAN-Schlüssel und mehr erlangen
7.3Rechte ausweiten
8SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG
8.1Daten kombinieren
8.2Weitere Möglichkeiten
9DOKUMENTATION
9.1Die ideale Lösung: Docear
9.2Erste Schritte
9.3Informationen filtern
9.4Weitere Besonderheiten
9.5Sicherheit und Datenaustausch
ANHANG A – MORE INFO
ANHANG B – EIGENE TESTUMGEBUNG
## Über den Autor:
Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.
IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.
Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das vorliegende Buch zeigt Ihnen, wie Hacker arbeiten. Mit dem entsprechenden Know-how sind Sie diesen immer einen Schritt voraus.
## Inhaltsverzeichnis:
VORWORT
1EINSTIEG IN DAS PENETRATION TESTING
1.1Die richtige Hard- und Software
1.1.1Kali Linux in Betrieb nehmen
1.1.2Windows als Penetration-Plattform
1.2Sammeln von Informationen
2SCHWACHSTELLEN AUFDECKEN
2.1Security Scanner im Einsatz
2.2Ein erster Sicherheitscheck
2.3Berichte interpretieren
2.4Scan-Konfiguration
2.5Administrative Aufgaben
3ANGRIFFSPUNKTE PORTS
3.1Alles Wichtige über Nmap
3.2Mit Zenmap arbeiten
3.3Scannen und auswerten
3.4Netzwerktopologien
3.5Der Profileditor
3.6Erweiterte Zenmap-Funktionen
4SCHWACHSTELLEN PRÜFEN
4.1Das Grundprinzip
4.2Erste Schritte mit Metasploit
4.3Aktive und passive Exploits
4.4Daten sammeln
4.5Attack-Management mit Armitage
4.6Versionswirrwarr
5SCANNEN VON WEB-APPLIKATIONEN
5.1Web Application Security Scanner
5.2Must-have: die Burp Suite
5.3Burp Suite für Einsteiger
5.4Der Workflow mit der Burp Suite
5.5Das Target-Tool in der Praxis
5.6Verwundbarkeiten testen
5.7Praxisbeispiele mit der Burp Suite
5.7.1Brute Force-Attacke eines Login-Dialogs
5.7.2Injection-Schwachstellen aunutzen
5.7.3Mangelhafte Sicherheitskonfigurationen aufdecken
5.7.4Cross Site Scripting-Attacken mit Burp
6WLAN-SICHERHEIT PRÜFEN
6.1Unsicherheiten in WLANs
6.2WLAN-Authentifizierung umgehen
6.2.1Versteckte WLANs aufspüren
6.2.2MAC-Filter aushebeln
6.2.3Schlüsselauthentifizierung umgehen
6.3Verschlüsselungslücken ausnutzen
6.4WPA-Sicherung aushebeln
6.5WEP- und WPA-Pakete entschlüsseln
6.6Verbindung herstellen
7WERKZEUGKASTEN – WEITERE HACKER-TOOLS
7.1Zugangsdaten
7.2Passwörter, WLAN-Schlüssel und mehr erlangen
7.3Rechte ausweiten
8SOCIAL ENGINEERING UND INFORMATIONSVERKNÜPFUNG
8.1Daten kombinieren
8.2Weitere Möglichkeiten
9DOKUMENTATION
9.1Die ideale Lösung: Docear
9.2Erste Schritte
9.3Informationen filtern
9.4Weitere Besonderheiten
9.5Sicherheit und Datenaustausch
ANHANG A – MORE INFO
ANHANG B – EIGENE TESTUMGEBUNG
## Über den Autor:
Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.