Hacken für Dummies

(Autor)

Buch | Softcover
352 Seiten
2013 | 1. Auflage
Wiley-VCH (Verlag)
978-3-527-70830-7 (ISBN)
24,99 inkl. MwSt
zur Neuauflage
  • Titel ist leider vergriffen;
    keine Neuauflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Der beste Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und verstehen Sie, wie Hacker Passwörter knacken, welche Schwachstellen Netzwerke haben, wie die Betriebssysteme Windows, Linux und MacOS X angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.

Kevin Beaver ist selbstständiger IT-Sicherheitsberater mit mehr als 20 Jahren Erfahrung auf diesem Gebiet. Er ist spezialisiert darauf, die Systeme seiner Kunden hinsichtlich der IT-Sicherheit zu überprüfen und gibt Tipps zum Risiko-Management. Zu seinen Kunden zählen unter anderem internationale Unternehmen, unabhängige Software-Entwickler, Universitäten und gemeinnützige Organisationen.

Über den Autor 7
Einführung 21

Wer sollte dieses Buch lesen? 21

Über dieses Buch 22

Wie Sie dieses Buch verwenden 22

Was Sie nicht lesen müssen 23

Törichte Annahmen über den Leser 23

Wie dieses Buch aufgebaut ist 23

Teil I: Den Grundstock für das ethischen Hacken legen 23

Teil II: Mit dem ethischen Hacken loslegen 24

Teil III: Ein Netzwerk hacken 24

Teil IV: Betriebssysteme hacken 24

Teil V: Anwendungen hacken 24

Teil VI: Nacharbeiten 24

Teil VII: Der Top-Ten-Teil 25

Symbole, die in diesem Buch verwendet werden 25

Wie es weiter geht 25

Eine nicht unwichtige Besonderheit 26

Teil I Den Grundstock für das ethischen Hacken legen 27

Kapitel 1 Eine Einführung in das ethische Hacken 29

Die Terminologie verständlich machen 29

Den Begriff "Hacker" definieren 30

Den Begriff "böswilliger Benutzer" definieren 30

Wie böswillige Angreifer ethische Hacker zeugen 31

Ethisches Hacken im Vergleich zur Auditierung 31

Überlegungen zu Richtlinien 32

Befolgung von Regeln und regulatorische Dinge 32

Warum die eigenen Systeme hacken? 32

Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33

Nicht technische Angriffe 34

Angriffe auf die Infrastruktur von Netzwerken 34

Angriffe auf das Betriebssystem 34

Angriffe auf Anwendungen und Funktionen 35

Die Gebote des ethischen Hackens 35

Die Privatsphäre respektieren 35

Bringen Sie keine Systeme zum Absturz 36

Die Arbeitsabläufe des ethischen Hackens 36

Den Plan formulieren 36

Werkzeuge auswählen 38

Den Plan ausführen 40

Ergebnisse auswerten 41

Wie es weitergeht 41

Kapitel 2 Die Denkweise von Hackern knacken 43

Gegen wen Sie vorgehen 43

Wer in Computersysteme einbricht 46

Warum sie das tun 47

Angriffe planen und ausführen 50

Anonym bleiben 51

Kapitel 3 Einen Plan für das ethische Hacken entwickeln 53

Eine Zielrichtung vorgeben 53

Festlegen, welche Systeme gehackt werden sollen 55

Teststandards erstellen 58

Zeitliche Planung 58

Tests gezielt ablaufen lassen 59

Blinde oder Überprüfung mit Kenntnissen 60

Den Standort wählen 61

Auf die Schwachstellen reagieren, die Sie finden 61

Törichte Annahmen 61

Werkzeuge für eine Sicherheitsüberprüfung auswählen 62

Kapitel 4 Die Methodik des Hackens 63

Die Bühne für das Testen vorbereiten 63

Sehen, was andere sehen 65

Öffentlich zugängliche Informationen beschaffen 65

Das Netzwerk kartografieren 68

Systeme scannen 70

Hosts 71

Offene Ports 71

Feststellen, was auf offenen Ports läuft 71

Schwachstellen bewerten 74

In das System eindringen 76

Teil II Mit dem ethischen Hacken loslegen 77

Kapitel 5 Social Engineering 79

Eine Einführung in Social Engineering 79

Erste Tests in Social Engineering 80

Warum Angreifer Social Engineering verwenden 82

Die Auswirkungen verstehen 83

Social-Engineering-Angriffe durchführen 84

Informationen abgreifen 84

Vertrauen bilden 87

Die Beziehung ausnutzen 88

Maßnahmen gegen Social Engineering 90

Richtlinien 91

Das Bewusstsein der Benutzer und Benutzerschulung 91

Kapitel 6 Physische Sicherheitseinrichtungen 95

Erste physische Sicherheitslöcher identifizieren 95

Schwachstellen im Büro lokalisieren 97

Die Infrastruktur eines Gebäudes 98

Versorgung 99

Gestaltung und Nutzung von Büros 100

Netzwerkkomponenten und Computer 102

Kapitel 7 Kennwörter 105

Schwachstellen bei Kennwörtern 105

Organisatorische Schwachstellen bei Kennwörtern 107

Technische Schwachstellen bei Kennwörtern 108

Kennwörter knacken 109

Kennwörter auf die herkömmliche Art knacken 109

Kennwörter "profimäßig" knacken 112

Kennwortgeschützte Dateien knacken 119

Weitere Wege, um am Kennwörter zu gelangen 121

Teil III Netzwerkhosts hacken 125

Kapitel 8 Die Infrastruktur des Netzwerks 127

Schwachstellen an der Infrastruktur von Netzwerke

Erscheint lt. Verlag 9.7.2013
Reihe/Serie ... für Dummies
Übersetzer Jutta Schmidt
Verlagsort Weinheim
Sprache deutsch
Maße 176 x 240 mm
Gewicht 620 g
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte hacken • Hacker • Hacker / Hacking • Informatik • Netzwerke / Sicherheit • Netzwerksicherheit
ISBN-10 3-527-70830-8 / 3527708308
ISBN-13 978-3-527-70830-7 / 9783527708307
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
das umfassende Handbuch für den Einstieg in die Netzwerktechnik

von Martin Linten; Axel Schemberg; Kai Surendorf

Buch | Hardcover (2023)
Rheinwerk (Verlag)
29,90
das Praxisbuch für Admins und DevOps-Teams

von Michael Kofler

Buch | Hardcover (2023)
Rheinwerk (Verlag)
39,90