
Hacking
Der umfassende Praxis-Guide.Inkl. Prüfungsvorbereitung zum CEHv12
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
Über dieses Buch
- Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester
- Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops
- Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv12) mit Beispielfragen zum Lernen
Schwachstellen erkennen und Gegenmaßnahmen durchführen
Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.
Zahlreiche Praxis-Workshops und Schritt-für-Schritt-Anleitungen
Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.
Prüfungsvorbereitung für die Zertifizierung CEHv12
Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.
Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.
Aus dem Inhalt:
- Hacking-Labor einrichten
- Einführung in Kali Linux
- Sicher und anonym im Internet kommunizieren
- Reconnaissance (Informationsbeschaffung)
- Vulnerability-Scanning
- Password Hacking
- Bind und Reverse Shells
- Mit Malware das System übernehmen
- Spuren verwischen
- Lauschangriffe und Man-in-the-Middle
- Social Engineering
- Web- und WLAN-Hacking
- Angriffe auf IoT-Systeme
- Cloud-Hacking und -Security
- Penetrationstests durchführen
Häufig gestellte Fragen
- Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
- Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Information
Inhaltsverzeichnis
- Hacking
- Impressum
- Einleitung
- Danksagung
- Teil I: Grundlagen und Arbeitsumgebung
- Kapitel 1: Grundlagen Hacking und Penetration Testing
- Kapitel 2: Die Arbeitsumgebung einrichten
- Kapitel 3: Einführung in Kali Linux
- Kapitel 4: Anonym bleiben und sicher kommunizieren
- Kapitel 5: Kryptografie und ihre Schwachstellen
- Teil II: Informationsbeschaffung
- Kapitel 6: Informationsbeschaffung – Footprinting & Reconnaissance
- Kapitel 7: Scanning – das Netzwerk unter der Lupe
- Kapitel 8: Enumeration – welche Ressourcen sind verfügbar?
- Kapitel 9: Vulnerability-Scanning und Schwachstellenanalyse
- Teil III: Systeme angreifen
- Kapitel 10: Password Hacking
- Kapitel 11: Shells und Post-Exploitation
- Kapitel 12: Mit Malware das System übernehmen
- Kapitel 13: Malware-Erkennung und -Analyse
- Kapitel 14: Steganografie
- Kapitel 15: Spuren verwischen
- Teil IV: Netzwerk- und sonstige Angriffe
- Kapitel 16: Network Sniffing mit Wireshark & Co.
- Kapitel 17: Lauschangriffe & Man-in-the-Middle
- Kapitel 18: Session Hijacking
- Kapitel 19: Firewalls, IDS/IPS und Honeypots einsetzen und umgehen
- Kapitel 20: Social Engineering
- Kapitel 21: Hacking-Hardware
- Kapitel 22: DoS- und DDoS-Angriffe
- Teil V: Web-Hacking
- Kapitel 23: Web-Hacking – Grundlagen
- Kapitel 24: Web-Hacking – OWASP Top 10
- Kapitel 25: SQL-Injection
- Kapitel 26: Web-Hacking – sonstige Injection-Angriffe
- Kapitel 27: Buffer-Overflow-Angriffe
- Teil VI: Angriffe auf WLAN und Next-Gen-Technologien
- Kapitel 28: WLAN-Hacking
- Kapitel 29: Mobile Hacking
- Kapitel 30: IoT- und OT-Hacking und -Security
- Kapitel 31: Angriffe auf die Cloud
- Kapitel 32: Durchführen von Penetrationstests
- Anhang A: Lösungen