Sie sind hier
E-Book

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

AutorAndreas Weyert, Dr. Peter Kraft
VerlagFranzis
Erscheinungsjahr2017
Seitenanzahl689 Seiten
ISBN9783645224505
FormatePUB
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis29,99 EUR
Die zwei Jahre, die seit der vierten Neuauflage von 'Network Hacking' vergangen sind, waren geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Attacken unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt. Neu hinzugekommen sind u. a. Angriffe auf das 'Internet der Dinge' durch beispielsweise ZigBee-Würmer. Je mehr unsere Alltagsdinge wie Auto, Heizung und Kühlschrank vernetzt werden, desto mehr neue Bedrohungsszenarien sind denkbar. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken. Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie ausnutzen. Ausgehend vom jeweiligen Bedrohungsszenario, wird auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Dr. Peter Kraft ist Geschäftsführer von synTeam Dr. Kraft & Partner. Seit mehr als zehn Jahren berät er Kunden in Fragen der Organisationsentwicklung und -optimierung. Er ist Autor mehrerer erfolgreicher Bücher zum Thema ITSicherheit und NLP. Andreas G. Weyert ist BSI-Auditteamleiter, Auditor für ISO 27001 und begeisterter Netzwerkforscher. Beim internationalen Logistik-Anbieter Hellmann Worldwide Logistics entwickelt er als Information Security Manager die Bereiche Informationssicherheit und Risk-Management. Für den Franzis Verlag ist er seit 2002 als Sachbuchautor tätig.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Inhaltsverzeichnis


1Snowden, NSA & Co.

1.1Kryptohandys und andere Tarnkappen

1.2Anonym im Internet?

1.2.1Anonymer bzw. verschlüsselter Mailverkehr

1.3Situation aus Sicht der Unternehmen

1.3.1Was macht mich angreifbar?

1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt

1.3.3Was man gegen IT-Risiken noch tun kann

1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen?

Teil I: Tools: Werkzeuge für Angriff und Verteidigung

2Keylogger: Spionage par excellence

2.1Logkeys

2.2Elite Keylogger

2.3Ardamax Keylogger

2.4Stealth Recorder Pro

2.5Advanced Keylogger

2.6Hardware-Keylogger

2.7Abwehr – generelle Tipps

3Passwortknacker: Wo ein Wille ist, ist auch ein Weg

3.1CMOSPwd

3.2Hydra

3.3Medusa

3.4Ncrack (Nmap-Suite)

3.5VNCrack

3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1)

3.7John the Ripper

3.8Hashcat

3.9Ophcrack

3.10SAMInside

3.11Cain & Abel

3.12L0phtcrack

3.13Distributed Password Recovery

3.14Offline NT Password & Registry Editor

3.15PW-Inspector (Hydra-Suite)

3.16Abwehr – generelle Tipps

4An den Toren rütteln: Portscanner und Co.

4.1Nmap

4.2Lanspy

4.3Essential NetTools

4.4Winfingerprint

4.5Xprobe2

4.6p0f

4.7Abwehr – generelle Tipps

5Proxy und Socks

5.1ProxyCap

5.2Proxy Finder

5.3Abwehr – generelle Tipps

6Remote Access Tools (RAT): Anleitung für Zombie-Macher

6.1Atelier Web Remote Commander

6.2Poison Ivy

6.3Turkojan

6.4Optix Pro

6.5Cybergate Excel

6.6Abwehr – generelle Tipps

7Rootkits: Malware stealthen

7.1Oddysee_Rootkit

7.2Hacker_Defender

7.3TDSS alias TDL-4

7.4Abwehr – generelle Tipps

8Security-/Vulnerability-Scanner

8.1X-NetStat Professional

8.2GFI LANguard N.S.S.

8.3Nessus

8.4Open Vulnerability Assessment System/OpenVAS

8.5Nikto2

8.6Abwehr – generelle Tipps

9Sniffer: Die Schnüffler im Netzwerk

9.1dsniff (dsniff-Suite)

9.2mailsnarf (dsniff-Suite)

9.3urlsnarf (dsniff-Suite)

9.4arpspoof (dsniff-Suite)

9.5PHoss

9.6Driftnet

9.7Ettercap/Ettercap NG

9.8Bettercap

9.9tcpdump

9.10Wireshark

9.11Abwehr – generelle Tipps

10Sonstige Hackertools

10.1Metasploit Framework (MSF)

10.2USBDUMPER 2

10.3USB Switchblade/7zBlade

10.4Net Tools 5.0

10.5Troll Downloader

10.6H.O.I.C – High Orbit Ion Cannon

10.7Phoenix Exploit’s Kit

10.8fEvicol

10.90x333shadow

10.10Logcleaner-NG

10.11NakedBind

10.12Ncat (Nmap-Suite)

10.13GNU MAC Changer (macchanger)

10.14Volatility Framework

10.15Abwehr – generelle Tipps

11Wireless Hacking

11.1Kismet

11.2Aircrack-NG (Aircrack-NG-Suite)

11.3Aireplay-NG (Aircrack-NG-Suite)

11.4Airodump-NG (Aircrack-NG-Suite)

11.5Airbase-NG (Aircrack-NG-Suite)

11.6coWPAtty

11.7Reaver

11.8Wash (Reaver-Suite)

11.9Pyrit

11.10MDK3

11.11Vistumbler

11.12Abwehr – generelle Tipps

Teil II: Angriffsszenarien und Abwehrmechanismen

12Die Angreifer und ihre Motive

12.1Die Motive

12.1.1Rache

12.1.2Geltungssucht

12.1.3Furcht

12.1.4Materielle Interessen

12.1.5Neugier

12.2Die Angreifer

12.2.1Hacker

12.2.2Skriptkiddies

12.2.3IT-Professionals

12.2.4Normalanwender und PC-Freaks

13Szenario I: Datenklau vor Ort

13.1Zugriff auf Windows-PCs

13.1.1Erkunden von Sicherheitsmechanismen

13.1.2Überwinden der...

Blick ins Buch

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...