Dalwigk | Ethical Hacking | Buch | 978-3-8362-9702-8 | www.sack.de

Buch, Deutsch, 855 Seiten, Format (B × H): 181 mm x 246 mm, Gewicht: 1695 g

Dalwigk

Ethical Hacking

Für White Hats und Pen-Tester. Umfassendes Handbuch mit Prüfungssimulator und Video-Lektionen
1. Auflage 2025
ISBN: 978-3-8362-9702-8
Verlag: Rheinwerk Verlag GmbH

Für White Hats und Pen-Tester. Umfassendes Handbuch mit Prüfungssimulator und Video-Lektionen

Buch, Deutsch, 855 Seiten, Format (B × H): 181 mm x 246 mm, Gewicht: 1695 g

ISBN: 978-3-8362-9702-8
Verlag: Rheinwerk Verlag GmbH


Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.

Aus dem Inhalt:

- Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle

- Hacking Lab für Challenges aufbauen

- Die OWASP Top 10 und der Juice Shop

- Kryptografie

- Footprinting und Reconnaissance

- Scanning

- Social Engineering

- Enumeration und Fuzzing

- Gaining Access

- Reverse Shells

- Privilege Escalation

- Künstliche Intelligenz im Ethical Hacking

Dalwigk Ethical Hacking jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material



  Materialien zum Buch ... 18
  Vorwort ... 21
  1.  Einführung ... 23

       1.1 ... Was ist Ethical Hacking? ... 23
       1.2 ... Rechtliche Grundlagen ... 26
       1.3 ... Schutzziele der Informationssicherheit ... 30
       1.4 ... Motivation für Hacking-Angriffe ... 32
       1.5 ... Arten von Hackern ... 34
       1.6 ... Cyber Kill Chain ... 36
       1.7 ... Hackerethik ... 38
       1.8 ... Advanced Persistent Threats (APT) ... 41
       1.9 ... Common Vulnerabilities and Exposures (CVE) ... 43
       1.10 ... Common Vulnerability Scoring System (CVSS) ... 46
       1.11 ... Klassifikation von Angriffen ... 49
       1.12 ... Das MITRE ATT&CK-Framework ... 50
       1.13 ... Tactics, Techniques and Procedures (TTP) ... 56
       1.14 ... Indicators of Compromise (IoC) ... 57
       1.15 ... Sicherheitsmodelle ... 58
       1.16 ... Informationskrieg ... 63
       1.17 ... Übungsfragen ... 65

  2.  TryHackMe ... 89

       2.1 ... TryHackMe -- der Überblick ... 89
       2.2 ... Hacking-Labor ... 93
       2.3 ... Hacking-Challenges starten und lösen ... 110
       2.4 ... Unterstützung durch KI (ShellGPT) ... 116

  3.  Footprinting und Reconnaissance ... 121

       3.1 ... Was ist Footprinting? ... 121
       3.2 ... Aktives und passives Footprinting ... 123
       3.3 ... Well-known-Dateien ... 149
       3.4 ... Footprinting im Dark Web ... 151
       3.5 ... Werkzeuge für das Footprinting ... 153
       3.6 ... Schutz vor Footprinting ... 168
       3.7 ... O(h)SINT ... 170
       3.8 ... Übungsfragen ... 178

  4.  Scanning ... 201

       4.1 ... Ports und Dienste ... 201
       4.2 ... Das OSI-Modell ... 204
       4.3 ... HTTP ... 205
       4.4 ... ICMP, UDP und TCP ... 209
       4.5 ... Hping3 ... 214
       4.6 ... Wireshark ... 217
       4.7 ... Nmap ... 221
       4.8 ... Banner Grabbing ... 235
       4.9 ... Übungsfragen ... 239

  5.  Enumeration und Fuzzing ... 267

       5.1 ... Was ist Enumeration? ... 267
       5.2 ... Gobuster ... 273
       5.3 ... Was ist Fuzzing? ... 275
       5.4 ... FFUF ... 278
       5.5 ... WPScan ... 280
       5.6 ... Übungsfragen ... 282

  6.  Metasploit ... 289

       6.1 ... Exploits ... 289
       6.2 ... Die Suche nach Exploits ... 290
       6.3 ... Das Metasploit-Framework ... 293
       6.4 ... Übungsfragen ... 315

  7.  Kryptografie ... 323

       7.1 ... Einführung in die Kryptografie ... 323
       7.2 ... Chiffren ... 327
       7.3 ... Die XOR-Operation ... 337
       7.4 ... Das Feistel-Netzwerk ... 338
       7.5 ... Verschlüsselungsalgorithmen ... 344
       7.6 ... Hashalgorithmen ... 350
       7.7 ... One-Time-Pad (OTP) ... 353
       7.8 ... Digitale Signaturen ... 356
       7.9 ... Quantenkryptografie ... 358
       7.10 ... Public Key Infrastructure (PKI) ... 359
       7.11 ... E-Mail-Verschlüsselung ... 361
       7.12 ... Kryptoanalyse ... 362
       7.13 ... Übungsfragen ... 367

  8.  Verdeckte Kommunikation ... 385

       8.1 ... Warum wird verdeckte Kommunikation eingesetzt? ... 385
       8.2 ... Klassische Techniken und moderne Entsprechungen ... 386
       8.3 ... Steganografie ... 388
       8.4 ... Kommunikation über Seitenkanäle ... 401
       8.5 ... Das Darknet ... 405
       8.6 ... c4ptur3-th3-fl4g ... 420
       8.7 ... Übungsfragen ... 429

  9.  Passwörter knacken ... 437

       9.1 ... Hashfunktionen und Passwort-Hashes ... 437
       9.2 ... Kerberos ... 440
       9.3 ... Salt und Pepper ... 443
       9.4 ... Hashcat ... 443
       9.5 ... Angriffe auf Passwörter ... 454
       9.6 ... Schutz vor Angriffen auf Passwörter ... 465
       9.7 ... CrackIT ... 465
       9.8 ... Übungsfragen ... 475

10.  OWASP Top 10 ... 489

       10.1 ... A01:2021-Broken Access Control ... 490
       10.2 ... A02:2021-Cryptographic Failures ... 493
       10.3 ... A03:2021-Injection ... 496
       10.4 ... A04:2021-Insecure Design ... 501
       10.5 ... A05:2021-Security Misconfiguration ... 505
       10.6 ... A06:2021-Vulnerable and Outdated Components ... 508
       10.7 ... A07:2021-Identification and Authentication Failures ... 511
       10.8 ... A08:2021-Software and Data Integrity Failures ... 513
       10.9 ... A09:2021-Security Logging and Monitoring Failures ... 519
       10.10 ... A10:2021-Server-Side Request Forgery ... 521
       10.11 ... Übungsfragen ... 523

11.  Der OWASP Juice Shop ... 531

       11.1 ... Was ist der OWASP Juice Shop? ... 531
       11.2 ... Installation des OWASP Juice Shops ... 532
       11.3 ... Aufgaben im Juice Shop ... 535

12.  Cross-Site-Scripting (XSS) ... 557

       12.1 ... Arten von XSS ... 557
       12.2 ... Schutz vor XSS ... 564
       12.3 ... Google XSS Game ... 565
       12.4 ... Übungsfragen ... 582

13.  SQL-Injection ... 595

       13.1 ... SQL-Grundlagen ... 595
       13.2 ... Arten von SQL-Injections ... 599
       13.3 ... Schutz vor SQL-Injections ... 606
       13.4 ... SQLMap ... 606
       13.5 ... Übungsfragen ... 618

14.  Social-Engineering ... 625

       14.1 ... Was ist Social-Engineering? ... 625
       14.2 ... Psychologie des Social-Engineerings ... 627
       14.3 ... Phasen eines Social-Engineering-Angriffs ... 628
       14.4 ... Techniken des Social-Engineerings ... 629
       14.5 ... Insider-Bedrohung ... 641
       14.6 ... Identitätsnachahmung und Identitätsdiebstahl ... 644
       14.7 ... Bedrohungen durch Deepfakes ... 648
       14.8 ... Maßnahmen gegen Social-Engineering ... 651
       14.9 ... Das Social-Engineering-Lab ... 654
       14.10 ... Übungsfragen ... 667

15.  Reverse Shells ... 691

       15.1 ... Was ist eine Bind Shell und wie funktioniert sie? ... 691
       15.2 ... Was ist eine Reverse Shell und wie funktioniert sie? ... 692
       15.3 ... Beispiele für Reverse Shells ... 695
       15.4 ... Obfuscation-Techniken für Reverse Shells ... 703
       15.5 ... Maßnahmen zum Schutz vor Reverse Shells ... 707
       15.6 ... All in One -- Reverse Shell ... 708
       15.7 ... Übungsfragen ... 713

16.  Privilege Escalation ... 721

       16.1 ... Was ist Privilege Escalation? ... 721
       16.2 ... GTFOBins ... 721
       16.3 ... Techniken für die Privilege Escalation ... 723
       16.4 ... RootMe ... 730
       16.5 ... Billing -- Privilege Escalation ... 734
       16.6 ... All in One -- Privilege Escalation ... 737
       16.7 ... Übungsfragen ... 738

17.  Malware ... 747

       17.1 ... Was ist Malware? ... 747
       17.2 ... Typen von Malware ... 756
       17.3 ... Malware-Analyse ... 772
       17.4 ... Schutz vor Malware ... 774
       17.5 ... Übungsfragen ... 775

18.  Professionelles Pentesting ... 787

       18.1 ... Ablauf eines Penetrationstests ... 787
       18.2 ... Pentesting-Standards und -Frameworks ... 790
       18.3 ... Aufbau von Pentest-Berichten ... 795
       18.4 ... Pentest-Berichte mit KI-Unterstützung schreiben ... 797
       18.5 ... Tipps zum Schreiben von Pentest-Berichten ... 801

19.  Prüfungen ... 805

       19.1 ... Praktische Prüfung ... 805
       19.2 ... Theorieprüfung »Ethical Hacking« ... 823

20.  Zertifizierungen im Bereich Ethical Hacking und Penetration Testing ... 839

       20.1 ... Certified Ethical Hacker (CEH) ... 839
       20.2 ... Offensive Security Certified Professional (OSCP) ... 841
       20.3 ... Certified Penetration Testing Specialist (CPTS) ... 841
       20.4 ... CompTIA PenTest+ ... 842
       20.5 ... Junior Penetration Tester (PT1) ... 843
       20.6 ... Meine persönliche Empfehlung ... 843

  Index ... 845


Dalwigk, Florian
Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module 'Ethical Hacking', 'IT-Forensik', 'Cyberspionage', 'Cybercrime und Krypto-Forensik' sowie 'Post-Quanten-Kryptographie'. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.