Hacken für Dummies
Wiley-VCH (Verlag)
978-3-527-70830-7 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Kevin Beaver ist selbstständiger IT-Sicherheitsberater mit mehr als 20 Jahren Erfahrung auf diesem Gebiet. Er ist spezialisiert darauf, die Systeme seiner Kunden hinsichtlich der IT-Sicherheit zu überprüfen und gibt Tipps zum Risiko-Management. Zu seinen Kunden zählen unter anderem internationale Unternehmen, unabhängige Software-Entwickler, Universitäten und gemeinnützige Organisationen.
Über den Autor 7
Einführung 21
Wer sollte dieses Buch lesen? 21
Über dieses Buch 22
Wie Sie dieses Buch verwenden 22
Was Sie nicht lesen müssen 23
Törichte Annahmen über den Leser 23
Wie dieses Buch aufgebaut ist 23
Teil I: Den Grundstock für das ethischen Hacken legen 23
Teil II: Mit dem ethischen Hacken loslegen 24
Teil III: Ein Netzwerk hacken 24
Teil IV: Betriebssysteme hacken 24
Teil V: Anwendungen hacken 24
Teil VI: Nacharbeiten 24
Teil VII: Der Top-Ten-Teil 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weiter geht 25
Eine nicht unwichtige Besonderheit 26
Teil I Den Grundstock für das ethischen Hacken legen 27
Kapitel 1 Eine Einführung in das ethische Hacken 29
Die Terminologie verständlich machen 29
Den Begriff "Hacker" definieren 30
Den Begriff "böswilliger Benutzer" definieren 30
Wie böswillige Angreifer ethische Hacker zeugen 31
Ethisches Hacken im Vergleich zur Auditierung 31
Überlegungen zu Richtlinien 32
Befolgung von Regeln und regulatorische Dinge 32
Warum die eigenen Systeme hacken? 32
Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33
Nicht technische Angriffe 34
Angriffe auf die Infrastruktur von Netzwerken 34
Angriffe auf das Betriebssystem 34
Angriffe auf Anwendungen und Funktionen 35
Die Gebote des ethischen Hackens 35
Die Privatsphäre respektieren 35
Bringen Sie keine Systeme zum Absturz 36
Die Arbeitsabläufe des ethischen Hackens 36
Den Plan formulieren 36
Werkzeuge auswählen 38
Den Plan ausführen 40
Ergebnisse auswerten 41
Wie es weitergeht 41
Kapitel 2 Die Denkweise von Hackern knacken 43
Gegen wen Sie vorgehen 43
Wer in Computersysteme einbricht 46
Warum sie das tun 47
Angriffe planen und ausführen 50
Anonym bleiben 51
Kapitel 3 Einen Plan für das ethische Hacken entwickeln 53
Eine Zielrichtung vorgeben 53
Festlegen, welche Systeme gehackt werden sollen 55
Teststandards erstellen 58
Zeitliche Planung 58
Tests gezielt ablaufen lassen 59
Blinde oder Überprüfung mit Kenntnissen 60
Den Standort wählen 61
Auf die Schwachstellen reagieren, die Sie finden 61
Törichte Annahmen 61
Werkzeuge für eine Sicherheitsüberprüfung auswählen 62
Kapitel 4 Die Methodik des Hackens 63
Die Bühne für das Testen vorbereiten 63
Sehen, was andere sehen 65
Öffentlich zugängliche Informationen beschaffen 65
Das Netzwerk kartografieren 68
Systeme scannen 70
Hosts 71
Offene Ports 71
Feststellen, was auf offenen Ports läuft 71
Schwachstellen bewerten 74
In das System eindringen 76
Teil II Mit dem ethischen Hacken loslegen 77
Kapitel 5 Social Engineering 79
Eine Einführung in Social Engineering 79
Erste Tests in Social Engineering 80
Warum Angreifer Social Engineering verwenden 82
Die Auswirkungen verstehen 83
Social-Engineering-Angriffe durchführen 84
Informationen abgreifen 84
Vertrauen bilden 87
Die Beziehung ausnutzen 88
Maßnahmen gegen Social Engineering 90
Richtlinien 91
Das Bewusstsein der Benutzer und Benutzerschulung 91
Kapitel 6 Physische Sicherheitseinrichtungen 95
Erste physische Sicherheitslöcher identifizieren 95
Schwachstellen im Büro lokalisieren 97
Die Infrastruktur eines Gebäudes 98
Versorgung 99
Gestaltung und Nutzung von Büros 100
Netzwerkkomponenten und Computer 102
Kapitel 7 Kennwörter 105
Schwachstellen bei Kennwörtern 105
Organisatorische Schwachstellen bei Kennwörtern 107
Technische Schwachstellen bei Kennwörtern 108
Kennwörter knacken 109
Kennwörter auf die herkömmliche Art knacken 109
Kennwörter "profimäßig" knacken 112
Kennwortgeschützte Dateien knacken 119
Weitere Wege, um am Kennwörter zu gelangen 121
Teil III Netzwerkhosts hacken 125
Kapitel 8 Die Infrastruktur des Netzwerks 127
Schwachstellen an der Infrastruktur von Netzwerke
Erscheint lt. Verlag | 9.7.2013 |
---|---|
Reihe/Serie | ... für Dummies |
Übersetzer | Jutta Schmidt |
Verlagsort | Weinheim |
Sprache | deutsch |
Maße | 176 x 240 mm |
Gewicht | 620 g |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Schlagworte | hacken • Hacker • Hacker / Hacking • Informatik • Netzwerke / Sicherheit • Netzwerksicherheit |
ISBN-10 | 3-527-70830-8 / 3527708308 |
ISBN-13 | 978-3-527-70830-7 / 9783527708307 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich