Einstieg in Ethical Hacking

Penetration Testing und Hacking-Tools für die IT-Security

Jürgen Ebner

Diese Publikation zitieren

Jürgen Ebner, Einstieg in Ethical Hacking (2024), mitp-Verlag, Frechen, ISBN: 9783747506929

314
Accesses

Beschreibung / Abstract




  • Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen


  • Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing


  • Professionelle Arbeitsabläufe für Security Audits und Penetrationstests




Denken wie ein Angreifer


Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.



Penetration Testing mit Kali Linux


Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.



Vertrauenswürdig, sicher und professionell


Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.




Aus dem Inhalt:



  • Hacking Labor einrichten

  • Linux-Grundlagen

  • Einführung in Kali Linux

  • Wichtige Terminal-Befehle

  • Shell Scripting und Python-Grundlagen

  • Ziele identifizieren

  • Port- und Schwachstellen-Scan

  • Passwörter hacken

  • Netzwerkverkehr ausspähen

  • Active-Directory-Hacking

  • Webhacking

  • Social Engineering

  • Rootkits und Meterpreter

  • Testbericht schreiben


Beschreibung

ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.

Inhaltsverzeichnis

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Über dieses Buch
  • Weitere Infos
  • Teil 1: Grundlagen des Ethical Hackings
  • Kapitel 1: Was ist (Ethical) Hacking?
  • 1.1 Begriffserklärung
  • 1.2 Was ist ein Hacker?
  • 1.3 Hackertypen und deren Motivation
  • 1.4 Die Rolle des Ethical Hackers
  • 1.5 Wie werde ich ein Hacker oder eine Hackerin?
  • 1.6 Informationen zu den Tools sammeln
  • 1.7 Richtlinien, Compliance und regulatorische Aspekte
  • 1.8 Warum sich selbst hacken?
  • 1.9 Vorgehensweise und Methodik im Ethical Hacking
  • 1.10 Gefahren verstehen
  • 1.11 Zusammenfassung
  • Kapitel 2: Betriebssysteme für Hacker
  • 2.1 Kali Linux
  • 2.2 Backbox
  • 2.3 Parrot OS
  • 2.4 BlackArch
  • 2.5 Deft Linux
  • 2.6 Pentoo Linux
  • 2.7 CAINE
  • 2.8 Fedora Security Spin
  • 2.9 Zusammenfassung
  • Kapitel 3: Vorbereitung des Betriebssystems
  • 3.1 Kali-Linux-Installation
  • 3.2 Stand-Alone-Installation
  • 3.3 Kali Linux als virtuelle Maschine
  • Kapitel 4: (Kali-)Linux-Grundlagen
  • 4.1 Was ist Linux?
  • 4.2 Hardwaresteuerung
  • 4.3 Vereinheitlichtes Dateisystem
  • 4.4 Prozessverwaltung
  • 4.5 Die Kommandozeile (Command Line)
  • 4.6 Das Dateisystem von Kali
  • 4.7 Rechtemanagement
  • 4.8 Hilfreiche Befehle für die Kommandozeile
  • 4.9 Dienste
  • 4.10 Zusammenfassung
  • Kapitel 5: Erste Schritte & Hacking-Labor einrichten mit Kali Linux
  • 5.1 Erste Schritte mit Kali Linux
  • 5.2 Installation von Tools und Updates
  • Kapitel 6: Einführung in Security-Assessments
  • 6.1 Was bedeutet »Sicherheit« im Umgang mit Informationssystemen?
  • 6.2 Arten von Assessments
  • 6.3 Normierung der Assessments
  • 6.4 Arten von Attacken
  • 6.5 Zusammenfassung
  • Kapitel 7: Einführung in Programmierung & Shell-Skripte
  • 7.1 Programmiersprachen für Ethical Hacking
  • 7.2 Programmieren mit Python
  • 7.3 Bash-Skripte
  • 7.4 Zusammenfassung
  • Teil 2: Durchführung von Penetrationstests
  • Kapitel 8: Der Penetrationstest
  • 8.1 Umfang des Penetrationstests (Scope)
  • 8.2 Fragen zur Erhebung des Umfangs des Penetrationstests
  • 8.3 Ziele
  • 8.4 Geschäftsanalyse
  • 8.5 Angeben von IP-Bereichen und Domänen
  • 8.6 Umgang mit Dritten
  • 8.7 Definition akzeptabler Social-Engineering-Vorwände
  • 8.8 DoS-Tests
  • 8.9 Zahlungsbedingungen
  • 8.10 Kommunikationswege einrichten
  • 8.11 Regeln für den Auftrag
  • 8.12 Vorhandene Funktionen und Technologien
  • 8.13 Zusammenfassung
  • Kapitel 9: Informationen sammeln (Aufklärung)
  • 9.1 Einführung
  • 9.2 Die Recherche
  • 9.3 Identifikation von Zielen
  • 9.4 Passives Scannen vs. aktives Scannen
  • 9.5 Tools zum Sammeln von Informationen
  • 9.6 Auswertung der Informationen und nach Zielen suchen
  • 9.7 Wie kann man diese Schritte üben?
  • 9.8 Zusammenfassung
  • Kapitel 10: Aktives Scannen
  • 10.1 Einführung
  • 10.2 Aktive Hosts mittels Ping aufspüren
  • 10.3 Portscan
  • 10.4 Automation bei der Informationsbeschaffung mit legion
  • 10.5 Schwachstellen-Scan
  • 10.6 Siege – Performance Test von Webseiten
  • 10.7 Wie kann man diese Schritte üben?
  • 10.8 Was sind die nächsten Schritte?
  • 10.9 Zusammenfassung
  • Kapitel 11: Eindringen über das lokale Netzwerk
  • 11.1 Zugriff auf Remotedienste
  • 11.2 Übernahme von Systemen
  • 11.3 Passwörter hacken
  • 11.4 Passwörter aus dem Active Directory
  • 11.5 Netzwerkverkehr ausspähen (Sniffing)
  • 11.6 Armitage – Hacking mit dem »Maschinengewehr«
  • 11.7 Wie kann man diesen Schritt üben?
  • 11.8 Was sind die nächsten Schritte?
  • 11.9 Zusammenfassung
  • Kapitel 12: Webgestütztes Eindringen
  • 12.1 Grundlagen des Webhackings
  • 12.2 Schwachstellen in Webapplikationen finden
  • 12.3 WebScarab – Webseiten analysieren (Spider)
  • 12.4 Code-Injection
  • 12.5 Wenn Browser Webseiten vertrauen – XSS-Angriffe
  • 12.6 ZAP – Zed Attack Proxy, das All-in-one-Tool
  • 12.7 Wie kann man diesen Schritt üben?
  • 12.8 Was sind die nächsten Schritte?
  • 12.9 Zusammenfassung
  • Kapitel 13: Social Engineering
  • 13.1 Grundlagen von SET
  • 13.2 Spear-Phishing
  • 13.3 Webseite als Angriffsweg
  • 13.4 Credential Harvester
  • 13.5 Weitere Optionen in SET
  • 13.6 Zusammenfassung
  • Kapitel 14: Nachbearbeitung & Erhaltung des Zugriffs
  • 14.1 Netcat – Das Schweizer Taschenmesser
  • 14.2 Cryptcat – Ein kryptischer Vetter von Netcat
  • 14.3 Rootkits
  • 14.4 Meterpreter – Der Hammer, der aus allem einen Nagel macht
  • 14.5 Wie kann man diesen Schritt üben?
  • 14.6 Was sind die nächsten Schritte?
  • 14.7 Zusammenfassung
  • Kapitel 15: Abschluss eines Penetrationstests
  • 15.1 Tools für den Report
  • 15.2 Testbericht schreiben
  • 15.3 Was sind die nächsten Schritte?
  • 15.4 Zusammenfassung
  • Anhang A: Nachwort
  • Ein Tipp für den weiteren Weg
  • Abschließende Bemerkung
  • Stichwortverzeichnis

Mehr von dieser Serie

    Ähnliche Titel

      Mehr von diesem Autor