Hacking
eBook - ePub

Hacking

Der umfassende Praxis-Guide.Inkl. Prüfungsvorbereitung zum CEHv12

  1. German
  2. ePUB (handyfreundlich)
  3. Über iOS und Android verfügbar
eBook - ePub

Hacking

Der umfassende Praxis-Guide.Inkl. Prüfungsvorbereitung zum CEHv12

Über dieses Buch

  • Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester
  • Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
  • Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen

Schwachstellen erkennen und Gegenmaßnahmen durchführen

Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.

Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen

Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.

Prüfungsvorbereitung für die Zertifizierung CEHv12

Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.

Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Aus dem Inhalt:

  • Hacking-Labor einrichten
  • Einführung in Kali Linux
  • Sicher und anonym im Internet kommunizieren
  • Reconnaissance (Informationsbeschaffung)
  • Vulnerability-Scanning
  • Password Hacking
  • Bind und Reverse Shells
  • Mit Malware das System übernehmen
  • Spuren verwischen
  • Lauschangriffe und Man-in-the-Middle
  • Social Engineering
  • Web- und WLAN-Hacking
  • Angriffe auf IoT-Systeme
  • Cloud-Hacking und -Security
  • Penetrationstests durchführen

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Hacking von Eric Amberg,Daniel Schmid im PDF- und/oder ePub-Format. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Inhaltsverzeichnis

  1. Hacking
  2. Impressum
  3. Einleitung
  4. Danksagung
  5. Teil I: Grundlagen und Arbeitsumgebung
  6. Kapitel 1: Grundlagen Hacking und Penetration Testing
  7. Kapitel 2: Die Arbeitsumgebung einrichten
  8. Kapitel 3: Einführung in Kali Linux
  9. Kapitel 4: Anonym bleiben und sicher kommunizieren
  10. Kapitel 5: Kryptografie und ihre Schwachstellen
  11. Teil II: Informationsbeschaffung
  12. Kapitel 6: Informationsbeschaffung – Footprinting & Reconnaissance
  13. Kapitel 7: Scanning – das Netzwerk unter der Lupe
  14. Kapitel 8: Enumeration – welche Ressourcen sind verfügbar?
  15. Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
  16. Teil III: Systeme angreifen
  17. Kapitel 10: Password Hacking
  18. Kapitel 11: Shells und Post-Exploitation
  19. Kapitel 12: Mit Malware das System übernehmen
  20. Kapitel 13: Malware-Erkennung und -Analyse
  21. Kapitel 14: Steganografie
  22. Kapitel 15: Spuren verwischen
  23. Teil IV: Netzwerk- und sonstige Angriffe
  24. Kapitel 16: Network Sniffing mit Wireshark & Co.
  25. Kapitel 17: Lauschangriffe & Man-in-the-Middle
  26. Kapitel 18: Session Hijacking
  27. Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
  28. Kapitel 20: Social Engineering
  29. Kapitel 21: Hacking-Hardware
  30. Kapitel 22: DoS- und DDoS-Angriffe
  31. Teil V: Web-Hacking
  32. Kapitel 23: Web-Hacking – Grundlagen
  33. Kapitel 24: Web-Hacking – OWASP Top 10
  34. Kapitel 25: SQL-Injection
  35. Kapitel 26: Web-Hacking – sonstige Injection-Angriffe
  36. Kapitel 27: Buffer-Overflow-Angriffe
  37. Teil VI: Angriffe auf WLAN und Next-Gen-Technologien
  38. Kapitel 28: WLAN-Hacking
  39. Kapitel 29: Mobile Hacking
  40. Kapitel 30: IoT- und OT-Hacking und -Security
  41. Kapitel 31: Angriffe auf die Cloud
  42. Kapitel 32: Durchführen von Penetrationstests
  43. Anhang A: Lösungen