12%
Hacken für Dummies: (Für Dummies)

Hacken für Dummies: (Für Dummies)

          
5
4
3
2
1

Out of Stock


Premium quality
Premium quality
Bookswagon upholds the quality by delivering untarnished books. Quality, services and satisfaction are everything for us!
Easy Return
Easy return
Not satisfied with this product! Keep it in original condition and packaging to avail easy return policy.
Certified product
Certified product
First impression is the last impression! Address the book’s certification page, ISBN, publisher’s name, copyright page and print quality.
Secure Checkout
Secure checkout
Security at its finest! Login, browse, purchase and pay, every step is safe and secured.
Money back guarantee
Money-back guarantee:
It’s all about customers! For any kind of bad experience with the product, get your actual amount back after returning the product.
On time delivery
On-time delivery
At your doorstep on time! Get this book delivered without any delay.
Notify me when this book is in stock
Add to Wishlist

About the Book

Um einen Hacker zu überlisten, müssen Sie sich in dessen Denkweise hineinversetzen. Deshalb lernen Sie mit diesem Buch, wie ein Bösewicht zu denken. Der Fachmann für IT-Sicherheit Kevin Beaver teilt mit Ihnen sein Wissen über Penetrationstests und typische Schwachstellen in IT-Systemen. Er zeigt Ihnen, wo Ihre Systeme verwundbar sein könnten, sodass Sie im Rennen um die IT-Sicherheit die Nase vorn behalten. Denn nur wenn Sie die Schwachstellen in Ihren Systemen kennen, können Sie sich richtig dagegen schützen und die Hacker kommen bei Ihnen nicht zum Zug!

Table of Contents:
Über den Autor 9 Einführung 23 Über dieses Buch 24 Törichte Annahmen über den Leser 24 Symbole, die in diesem Buch verwendet werden 25 Wie es weitergeht 25 Teil I: Den Grundstock für Sicherheitstests legen 27 Kapitel 1 Einführung in Schwachstellen- und Penetrationstests 29 Begriffserklärungen 29 »Hacker« 30 »Böswillige Benutzer« 31 Wie aus arglistigen Angreifern ethische Hacker werden 32 Ethisches Hacken im Vergleich zur Auditierung 32 Betrachtungen zu Richtlinien 33 Compliance und regulatorische Aspekte 33 Warum eigene Systeme hacken? 33 Die Gefahren verstehen, denen Ihre Systeme ausgesetzt sind 34 Nicht-technische Angriffe 35 Angriffe auf Netzwerkinfrastrukturen 35 Angriffe auf Betriebssysteme 36 Angriffe auf Anwendungen und spezielle Funktionen 36 Prinzipien bei Sicherheitsbewertungen 36 Ethisch arbeiten 37 Die Privatsphäre respektieren 37 Bringen Sie Ihre Systeme nicht zum Absturz 38 Die Arbeitsabläufe bei Schwachstellen- und Penetrationstests 38 Die Planformulierung 39 Die Auswahl von Werkzeugen 41 Planumsetzung 43 Ergebnisauswertung 43 Wie es weitergeht 44 Kapitel 2 Die Denkweise von Hackern nachvollziehen 45 Ihre Gegenspieler 45 Wer in Computersysteme einbricht 48 Hacker mit unterschiedlichen Fähigkeiten 48 Die Motivation der Hacker 49 Warum machen sie das? 50 Angriffe planen und ausführen 53 Anonymität wahren 55 Kapitel 3 Einen Plan für Ihre Sicherheitstests entwickeln 57 Zielsetzungen festlegen 57 Festlegen, welche Systeme getestet werden sollen 60 Teststandards formulieren 62 Zeitpläne für Ihre Tests festlegen 63 Spezifische Tests ausführen 63 Tests blind oder mit Hintergrundwissen durchführen 65 Standortauswahl 65 Auf entdeckte Schwachstellen reagieren 66 Törichte Annahmen 66 Werkzeuge für Sicherheitsgutachten auswählen 67 Kapitel 4 Die Methodik des Hackens 69 Die Bühne für das Testen vorbereiten 69 Sehen, was andere sehen 71 Systeme scannen 72 Hosts 73 Offene Ports 73 Feststellen, was über offene Ports läuft 74 Schwachstellen bewerten 76 In das System eindringen 78 Teil II: Erste Sicherheitstests durchführen 79 Kapitel 5 Daten sammeln 81 Öffentlich verfügbare Daten sammeln 81 Soziale Medien 81 Suche im Web 82 Webcrawler 83 Websites 84 Netzwerkstrukturen abbilden 84 Whois 85 Datenschutzrichtlinien 86 Kapitel 6 Social Engineering 87 Eine Einführung in Social Engineering 87 Erste Tests im Social Engineering 88 Warum Social Engineering für Angriffe genutzt wird 89 Die Auswirkungen verstehen 90 Vertrauen aufbauen 91 Die Beziehung ausnutzen 92 Social-Engineering-Angriffe durchführen 94 Ein Ziel festlegen 95 Informationen suchen 95 Maßnahmen gegen Social Engineering 99 Richtlinien 99 Aufmerksamkeit und Schulung der Nutzer 100 Kapitel 7 Physische Sicherheit 103 Grundlegende physische Sicherheitsschwachstellen identifizieren 104 Physische Schwachstellen in den eigenen Büros aufspüren 105 Gebäudeinfrastruktur 105 Versorgung 107 Raumgestaltung und Nutzung der Büros 108 Netzwerkkomponenten und Computer 110 Kapitel 8 Kennwörter 115 Schwachstellen bei Kennwörtern verstehen 116 Organisatorische Schwachstellen von Kennwörtern 116 Technische Schwachstellen bei Kennwörtern 117 Kennwörter knacken 118 Kennwörter auf herkömmliche Weise knacken 118 Kennwörter technisch anspruchsvoll ermitteln 121 Kennwortgeschützte Dateien knacken 130 Weitere Optionen, an Kennwörter zu gelangen 132 Mit schlechten Kennwörtern ins Unheil 136 Allgemeine Gegenmaßnahmen beim Knacken von Kennwörtern 137 Kennwörter speichern 138 Kennwortrichtlinien erstellen 138 Andere Gegenmaßnahmen ergreifen 140 Betriebssysteme sichern 141 Windows 141 Linux und Unix 142 Teil III: Netzwerkhosts hacken 143 Kapitel 9 Netzwerkinfrastruktur 145 Schwachstellen der Netzwerkinfrastruktur 146 Werkzeuge auswählen 147 Scanner und Analysatoren 147 Schwachstellenbestimmung 148 Das Netzwerk scannen und durchwühlen 148 Portscans 149 SNMP scannen 155 Banner-Grabbing 157 Firewall-Regeln testen 158 Netzwerkdaten untersuchen 160 Der Angriff auf die MAC-Adresse 166 Denial-of-Service-Angriffe testen 173 Bekannte Schwachstellen von Routern, Switches und Firewalls erkennen 175 Unsichere Schnittstellen ermitteln 175 Aspekte der Preisgabe von Daten durch SSL und TLS 176 Einen allgemeinen Netzwerkverteidigungswall einrichten 176 Kapitel 10 Drahtlose Netzwerke 179 Die Folgen von WLAN-Schwachstellen verstehen 180 Die Auswahl Ihrer Werkzeuge 180 Drahtlose Netzwerke aufspüren 182 Sie werden weltweit erkannt 182 Lokale Funkwellen absuchen 183 Angriffe auf WLANs erkennen und Gegenmaßnahmen ergreifen 185 Verschlüsselter Datenverkehr 187 Wi-Fi Protected Setup 193 Die drahtlosen Geräte von Schurken 195 MAC-Spoofing 200 Physische Sicherheitsprobleme 204 Angreifbare WLAN-Arbeitsstationen 205 Kapitel 11 Mobilgeräte 207 Schwachstellen von Mobilgeräten abschätzen 207 Kennwörter von Laptops knacken 208 Auswahl der Werkzeuge 208 Gegenmaßnahmen anwenden 213 Telefone, Smartphones und Tablets knacken 214 iOS-Kennwörter knacken 215 Display-Sperre bei Android-Geräten einrichten 219 Maßnahmen gegen das Knacken von Kennwörtern 219 Teil IV: Betriebssysteme hacken 221 Kapitel 12 Windows 223 Windows-Schwachstellen 224 Werkzeugauswahl 225 Kostenlose Microsoft-Werkzeuge 225 Komplettlösungen 226 Aufgabenspezifische Werkzeuge 226 Daten über Ihre Windows-Systemschwachstellen sammeln 227 Das System untersuchen 227 NetBIOS 230 Null-Sessions entdecken 233 Zuordnung, auch Mapping oder Einhängen 233 Informationen sammeln 234 Maßnahmen gegen Null-Session-Hacks 236 Freigabeberechtigungen überprüfen 237 Windows-Vorgaben 237 Testen 238 Fehlende Patches nutzen 239 Metasploit verwenden 241 Maßnahmen gegen das Ausnutzen fehlender Patches 245 Authentifizierte Scans ablaufen lassen 247 Kapitel 13 Linux und macOS 249 Linux-Schwachstellen verstehen 250 Werkzeugauswahl 250 Daten über Ihre System-Schwachstellen unter Linux und macOS sammeln 251 Das System durchsuchen 251 Maßnahmen gegen das Scannen des Systems 255 Nicht benötigte und unsichere Dienste ermitteln 256 Suchläufe 256 Maßnahmen gegen Angriffe auf nicht benötigte Dienste 258 Die Dateien .rhosts und hosts.equiv schützen 260 Hacks, die die Dateien hosts.equiv und .rhosts verwenden 261 Maßnahmen gegen Angriffe auf die Dateien .rhosts und hosts.equiv 262 Die Sicherheit von NFS überprüfen 263 NFS-Hacks 263 Maßnahmen gegen Angriffe auf NFS 264 Dateiberechtigungen überprüfen 264 Das Hacken von Dateiberechtigungen 264 Maßnahmen gegen Angriffe auf Dateiberechtigungen 265 Schwachstellen für Pufferüberläufe finden 266 Angriffe 266 Maßnahmen gegen Buffer-Overflow-Angriffe 266 Physische Sicherheitsmaßnahmen überprüfen 267 Physische Hacks 267 Maßnahmen gegen physische Angriffe auf die Sicherheit 267 Allgemeine Sicherheitstests durchführen 268 Sicherheitsaktualisierungen für Linux 269 Aktualisierungen der Distributionen 270 Update-Manager für mehrere Plattformen 270 Teil V: Anwendungen hacken 271 Kapitel 14 Kommunikations- und Benachrichtigungssysteme 273 Grundlagen der Schwachstellen bei Messaging-Systemen 273 Erkennung und Abwehr von E-Mail-Angriffen 274 E-Mail-Bomben 274 Banner 278 SMTP-Angriffe 280 Die besten Verfahren, Risiken bei E-Mails zu minimieren 290 Voice over IP verstehen 292 VoIP-Schwachstellen 292 Maßnahmen gegen VoIP-Schwachstellen 296 Kapitel 15 Webanwendungen und Apps für Mobilgeräte 299 Die Werkzeuge für Webanwendungen auswählen 300 Web-Schwachstellen auffinden 301 Verzeichnis traversieren 301 Maßnahmen gegen Directory Traversals 305 Eingabe-Filter-Angriffe 305 Maßnehmen gegen Eingabeangriffe 313 Angriffe auf Standardskripte 314 Maßnahmen gegen Angriffe auf Standardskripte 315 Unsichere Anmeldeverfahren 316 Maßnahmen gegen unsichere Anmeldesysteme 319 Allgemeine Sicherheitsscans bei Webanwendungen durchführen 320 Risiken bei der Websicherheit minimieren 321 Sicherheit durch Obskurität 321 Firewalls einrichten 322 Quellcode analysieren 323 Schwachstellen von Apps für Mobilgeräte aufspüren 323 Kapitel 16 Datenbanken und Speichersysteme 325 Datenbanken untersuchen 325 Werkzeuge wählen 326 Datenbanken im Netzwerk finden 326 Datenbankkennwörter knacken 327 Datenbanken nach Schwachstellen durchsuchen 329 Bewährte Vorkehrungen zur Minimierung der icherheitsrisiken bei Datenbanken 329 Sicherheit für Speichersysteme 330 Werkzeuge wählen 331 Speichersysteme im Netzwerk finden 331 Sensiblen Text in Netzwerkdateien aufspüren 332 Bewährte Vorgehensweisen zur Minimierung von Sicherheitsrisiken bei der Datenspeicherung 335 Teil VI: Aufgaben nach den Sicherheitstests 337 Kapitel 17 Die Ergebnisse präsentieren 339 Die Ergebnisse zusammenführen 339 Schwachstellen Prioritäten zuweisen 341 Berichterstellung 342 Kapitel 18 Sicherheitslücken beseitigen 345 Berichte zu Maßnahmen werden lassen 345 Patchen für Perfektionisten 346 Patch-Verwaltung 347 Patch-Automatisierung 347 Systeme härten 348 Die Sicherheitsinfrastrukturen prüfen 349 Kapitel 19 Sicherheitsprozesse verwalten 351 Den Prozess der Sicherheitsbestimmung automatisieren 351 Bösartige Nutzung überwachen 352 Sicherheitsprüfungen auslagern 354 Die sicherheitsbewusste Einstellung 356 Auch andere Sicherheitsmaßnahmen nicht vernachlässigen 357 Teil VII: Der Top-Ten-Teil 359 Kapitel 20 Zehn Tipps für die Unterstützung der Geschäftsleitung 361 Sorgen Sie für Verbündete und Geldgeber 361 Geben Sie nicht den Aufschneider 361 Zeigen Sie, warum es sich das Unternehmen nicht leisten kann, gehackt zu werden 362 Betonen Sie allgemeine Vorteile der Sicherheitstests 363 Zeigen Sie, wie insbesondere Sicherheitstests Ihrem Unternehmen helfen 363 Engagieren Sie sich für das Unternehmen 364 Zeigen Sie sich glaubwürdig 364 Reden Sie wie ein Manager 364 Demonstrieren Sie den Wert Ihrer Anstrengungen 365 Seien Sie flexibel und anpassungsfähig 365 Kapitel 21 Zehn Gründe, warum nur Hacken effective Tests ermöglicht 367 Die Schurken hegen böse Absichten, nutzen beste Werkzeuge und entwickeln neue Methoden 367 Einhaltung von Vorschriften und Regeln bedeutet in der IT mehr als Prüfungen mit anspruchsvollen Checklisten 367 Schwachstellen- und Penetrationstests ergänzen Audits und Sicherheitsbewertungen 368 Kunden und Partner interessiert die Sicherheit Ihrer Systeme 368 Das Gesetz des Durchschnitts arbeitet gegen Ihr Unternehmen 368 Sicherheitsprüfungen verbessern das Verständnis für geschäftliche Bedrohungen 369 Bei Einbrüchen können Sie auf etwas zurückgreifen 369 Intensive Tests enthüllen die schlechten Seiten Ihrer Systeme 370 Sie sind auf die Vorteile kombinierter Schwachstellen- und Penetrationstests angewiesen 370 Sorgfältiges Testen kann Schwachstellen aufdecken, die ansonsten vielleicht lange übersehen worden wären 370 Kapitel 22  Zehn tödliche Fehler 371 Keine Genehmigung vorab einholen 371 Davon ausgehen, dass im Testverlauf alle Schwachstellen gefunden werden 371 Anzunehmen, alle Sicherheitslöcher beseitigen zu können 372 Tests nur einmal ausführen 372 Glauben, alles zu wissen 372 Tests nicht aus der Sicht von Hackern betrachten 373 Die falschen Systeme testen 373 Nicht die richtigen Werkzeuge verwenden 373 Sich zur falschen Zeit mit Produktivsystemen befassen 374 Tests Dritten überlassen und sich dann nicht weiter darum kümmern 374 Kapitel 23 Anhang: Werkzeuge und Ressourcen 375 Allgemeine Hilfen 375 Anspruchsvolle Malware 376 Bluetooth 376 Datenbanken 376 DoS-Schutz (Denial of Service) 377 Drahtlose Netzwerke 377 Exploits 378 Gesetze und Vorschriften 378 Hacker-Zeugs 378 Kennwörter knacken 378 Keylogger 379 Linux 379 Live-Toolkits 380 Messaging 380 Mobil 380 Netzwerke 381 Patch-Management 382 Protokollanalyse 383 Quellcode-Analyse 383 Schwachstellendatenbanken 383 Social Engineering und Phishing 384 Speicherung 384 Systeme härten 384 Verschiedenes 384 Voice over IP 385 Wachsamkeit der Benutzer 385 Websites und Webanwendungen 385 Windows 386 WLAN 386 Wörterbuchdateien und Wortlisten 387 Zertifizierungen 388 Stichwortverzeichnis 389


Best Sellers


Product Details
  • ISBN-13: 9783527717958
  • Publisher: Wiley-VCH Verlag GmbH
  • Publisher Imprint: Blackwell Verlag GmbH
  • Height: 240 mm
  • No of Pages: 396
  • Series Title: Für Dummies
  • Weight: 680 gr
  • ISBN-10: 3527717951
  • Publisher Date: 11 Nov 2020
  • Binding: Paperback
  • Language: German
  • Returnable: N
  • Spine Width: 22 mm
  • Width: 176 mm


Similar Products

How would you rate your experience shopping for books on Bookswagon?

Add Photo
Add Photo

Customer Reviews

REVIEWS           
Click Here To Be The First to Review this Product
Hacken für Dummies: (Für Dummies)
Wiley-VCH Verlag GmbH -
Hacken für Dummies: (Für Dummies)
Writing guidlines
We want to publish your review, so please:
  • keep your review on the product. Review's that defame author's character will be rejected.
  • Keep your review focused on the product.
  • Avoid writing about customer service. contact us instead if you have issue requiring immediate attention.
  • Refrain from mentioning competitors or the specific price you paid for the product.
  • Do not include any personally identifiable information, such as full names.

Hacken für Dummies: (Für Dummies)

Required fields are marked with *

Review Title*
Review
    Add Photo Add up to 6 photos
    Would you recommend this product to a friend?
    Tag this Book
    Read more
    Does your review contain spoilers?
    What type of reader best describes you?
    I agree to the terms & conditions
    You may receive emails regarding this submission. Any emails will include the ability to opt-out of future communications.

    CUSTOMER RATINGS AND REVIEWS AND QUESTIONS AND ANSWERS TERMS OF USE

    These Terms of Use govern your conduct associated with the Customer Ratings and Reviews and/or Questions and Answers service offered by Bookswagon (the "CRR Service").


    By submitting any content to Bookswagon, you guarantee that:
    • You are the sole author and owner of the intellectual property rights in the content;
    • All "moral rights" that you may have in such content have been voluntarily waived by you;
    • All content that you post is accurate;
    • You are at least 13 years old;
    • Use of the content you supply does not violate these Terms of Use and will not cause injury to any person or entity.
    You further agree that you may not submit any content:
    • That is known by you to be false, inaccurate or misleading;
    • That infringes any third party's copyright, patent, trademark, trade secret or other proprietary rights or rights of publicity or privacy;
    • That violates any law, statute, ordinance or regulation (including, but not limited to, those governing, consumer protection, unfair competition, anti-discrimination or false advertising);
    • That is, or may reasonably be considered to be, defamatory, libelous, hateful, racially or religiously biased or offensive, unlawfully threatening or unlawfully harassing to any individual, partnership or corporation;
    • For which you were compensated or granted any consideration by any unapproved third party;
    • That includes any information that references other websites, addresses, email addresses, contact information or phone numbers;
    • That contains any computer viruses, worms or other potentially damaging computer programs or files.
    You agree to indemnify and hold Bookswagon (and its officers, directors, agents, subsidiaries, joint ventures, employees and third-party service providers, including but not limited to Bazaarvoice, Inc.), harmless from all claims, demands, and damages (actual and consequential) of every kind and nature, known and unknown including reasonable attorneys' fees, arising out of a breach of your representations and warranties set forth above, or your violation of any law or the rights of a third party.


    For any content that you submit, you grant Bookswagon a perpetual, irrevocable, royalty-free, transferable right and license to use, copy, modify, delete in its entirety, adapt, publish, translate, create derivative works from and/or sell, transfer, and/or distribute such content and/or incorporate such content into any form, medium or technology throughout the world without compensation to you. Additionally,  Bookswagon may transfer or share any personal information that you submit with its third-party service providers, including but not limited to Bazaarvoice, Inc. in accordance with  Privacy Policy


    All content that you submit may be used at Bookswagon's sole discretion. Bookswagon reserves the right to change, condense, withhold publication, remove or delete any content on Bookswagon's website that Bookswagon deems, in its sole discretion, to violate the content guidelines or any other provision of these Terms of Use.  Bookswagon does not guarantee that you will have any recourse through Bookswagon to edit or delete any content you have submitted. Ratings and written comments are generally posted within two to four business days. However, Bookswagon reserves the right to remove or to refuse to post any submission to the extent authorized by law. You acknowledge that you, not Bookswagon, are responsible for the contents of your submission. None of the content that you submit shall be subject to any obligation of confidence on the part of Bookswagon, its agents, subsidiaries, affiliates, partners or third party service providers (including but not limited to Bazaarvoice, Inc.)and their respective directors, officers and employees.

    Accept

    New Arrivals


    Inspired by your browsing history


    Your review has been submitted!

    You've already reviewed this product!
    ASK VIDYA