Sie sind hier
E-Book

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

AutorAndreas Weyert, Dr. Peter Kraft
VerlagFranzis
Erscheinungsjahr2017
Seitenanzahl689 Seiten
ISBN9783645224505
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Inhaltsverzeichnis


1Snowden, NSA & Co.

1.1Kryptohandys und andere Tarnkappen

1.2Anonym im Internet?

1.2.1Anonymer bzw. verschlüsselter Mailverkehr

1.3Situation aus Sicht der Unternehmen

1.3.1Was macht mich angreifbar?

1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt

1.3.3Was man gegen IT-Risiken noch tun kann

1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen?

Teil I: Tools: Werkzeuge für Angriff und Verteidigung

2Keylogger: Spionage par excellence

2.1Logkeys

2.2Elite Keylogger

2.3Ardamax Keylogger

2.4Stealth Recorder Pro

2.5Advanced Keylogger

2.6Hardware-Keylogger

2.7Abwehr – generelle Tipps

3Passwortknacker: Wo ein Wille ist, ist auch ein Weg

3.1CMOSPwd

3.2Hydra

3.3Medusa

3.4Ncrack (Nmap-Suite)

3.5VNCrack

3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1)

3.7John the Ripper

3.8Hashcat

3.9Ophcrack

3.10SAMInside

3.11Cain & Abel

3.12L0phtcrack

3.13Distributed Password Recovery

3.14Offline NT Password & Registry Editor

3.15PW-Inspector (Hydra-Suite)

3.16Abwehr – generelle Tipps

4An den Toren rütteln: Portscanner und Co.

4.1Nmap

4.2Lanspy

4.3Essential NetTools

4.4Winfingerprint

4.5Xprobe2

4.6p0f

4.7Abwehr – generelle Tipps

5Proxy und Socks

5.1ProxyCap

5.2Proxy Finder

5.3Abwehr – generelle Tipps

6Remote Access Tools (RAT): Anleitung für Zombie-Macher

6.1Atelier Web Remote Commander

6.2Poison Ivy

6.3Turkojan

6.4Optix Pro

6.5Cybergate Excel

6.6Abwehr – generelle Tipps

7Rootkits: Malware stealthen

7.1Oddysee_Rootkit

7.2Hacker_Defender

7.3TDSS alias TDL-4

7.4Abwehr – generelle Tipps

8Security-/Vulnerability-Scanner

8.1X-NetStat Professional

8.2GFI LANguard N.S.S.

8.3Nessus

8.4Open Vulnerability Assessment System/OpenVAS

8.5Nikto2

8.6Abwehr – generelle Tipps

9Sniffer: Die Schnüffler im Netzwerk

9.1dsniff (dsniff-Suite)

9.2mailsnarf (dsniff-Suite)

9.3urlsnarf (dsniff-Suite)

9.4arpspoof (dsniff-Suite)

9.5PHoss

9.6Driftnet

9.7Ettercap/Ettercap NG

9.8Bettercap

9.9tcpdump

9.10Wireshark

9.11Abwehr – generelle Tipps

10Sonstige Hackertools

10.1Metasploit Framework (MSF)

10.2USBDUMPER 2

10.3USB Switchblade/7zBlade

10.4Net Tools 5.0

10.5Troll Downloader

10.6H.O.I.C – High Orbit Ion Cannon

10.7Phoenix Exploit’s Kit

10.8fEvicol

10.90x333shadow

10.10Logcleaner-NG

10.11NakedBind

10.12Ncat (Nmap-Suite)

10.13GNU MAC Changer (macchanger)

10.14Volatility Framework

10.15Abwehr – generelle Tipps

11Wireless Hacking

11.1Kismet

11.2Aircrack-NG (Aircrack-NG-Suite)

11.3Aireplay-NG (Aircrack-NG-Suite)

11.4Airodump-NG (Aircrack-NG-Suite)

11.5Airbase-NG (Aircrack-NG-Suite)

11.6coWPAtty

11.7Reaver

11.8Wash (Reaver-Suite)

11.9Pyrit

11.10MDK3

11.11Vistumbler

11.12Abwehr – generelle Tipps

Teil II: Angriffsszenarien und Abwehrmechanismen

12Die Angreifer und ihre Motive

12.1Die Motive

12.1.1Rache

12.1.2Geltungssucht

12.1.3Furcht

12.1.4Materielle Interessen

12.1.5Neugier

12.2Die Angreifer

12.2.1Hacker

12.2.2Skriptkiddies

12.2.3IT-Professionals

12.2.4Normalanwender und PC-Freaks

13Szenario I: Datenklau vor Ort

13.1Zugriff auf Windows-PCs

13.1.1Erkunden von Sicherheitsmechanismen

13.1.2Überwinden der...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

AUTOCAD Magazin

AUTOCAD Magazin

Die herstellerunabhängige Fachzeitschrift wendet sich an alle Anwender und Entscheider, die mit Softwarelösungen von Autodesk arbeiten. Das Magazin gibt praktische ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Anleitungen und Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...