Kofler / Aigner / Wübbeling | Hacking u. Security | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 1271 Seiten

Reihe: Rheinwerk Computing

Kofler / Aigner / Wübbeling Hacking u. Security

Das umfassende Handbuch
4. Auflage 2025
ISBN: 978-3-367-11294-4
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection

Das umfassende Handbuch

E-Book, Deutsch, 1271 Seiten

Reihe: Rheinwerk Computing

ISBN: 978-3-367-11294-4
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection



IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas
Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server
IT-Forensik: Spuren sichern und analysieren
WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: Microsoft 365, AWS, NextCloud
Hacking und Security von Smartphones
Intrusion Detection mit Snort und Wazuh
GenAI-Anwendungen absichern
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown
IoT-Security: Angriffe und sichere Entwicklung

Kofler / Aigner / Wübbeling Hacking u. Security jetzt bestellen!

Weitere Infos & Material


Vorwort ... 13

TEIL I.  Einführung und Tools ... 19  1.  Einführung ... 21  1.1 ... Hacking ... 21  1.2 ... Sicherheit ... 31  1.3 ... Exploits ... 47  1.4 ... Authentifizierung und Passwörter ... 55  1.5 ... Künstliche Intelligenz ... 61  1.6 ... Sicherheitsrisiko IPv6 ... 63  1.7 ... Gesetzliche Rahmenbedingungen ... 65  1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68  2.  Kali Linux ... 71  2.1 ... Kali Linux ausprobieren ... 72  2.2 ... Kali Linux mit VirtualBox ausführen ... 75  2.3 ... Kali Linux installieren ... 77  2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80  2.5 ... Kali Linux mit UTM ausführen ... 83  2.6 ... Kali Linux auf dem Raspberry Pi ... 85  2.7 ... Kali-Download verifizieren ... 86  2.8 ... Konfiguration und Kali-Interna ... 88  2.9 ... Einfache Anwendungsbeispiele ... 94  3.  Hacking-Tools ... 99  3.1 ... nmap ... 100  3.2 ... hydra ... 106  3.3 ... sslyze, sslscan und testssl ... 111  3.4 ... whois, host und dig ... 115  3.5 ... Wireshark ... 117  3.6 ... tcpdump ... 124  3.7 ... Netcat (nc) ... 127  3.8 ... OpenVAS ... 130  3.9 ... Metasploit Framework ... 142  3.10 ... Empire Framework ... 157  3.11 ... Das Post-Exploitation-Framework Koadic ... 167  3.12 ... Social-Engineer Toolkit (SET) ... 176  3.13 ... Burp Suite ... 183  3.14 ... Sliver ... 190  4.  Hacking lernen ... 197  4.1 ... Übungsumgebung einrichten ... 199  4.2 ... Basic Pentesting 1 und 2 ... 205  4.3 ... Mr. Robot und Necromancer ... 218  4.4 ... Metasploitable ... 223  4.5 ... pwn.college ... 225  4.6 ... Juice Shop ... 228  5.  Bug-Bounty-Programme ... 233  5.1 ... Die Idee hinter Bug Bounties ... 233  5.2 ... Reporting von Schwachstellen ... 236  5.3 ... Tipps & Tricks für Analysten ... 238  5.4 ... Tipps für Unternehmen ... 241

TEIL II.  Hacking und Absicherung ... 243  6.  Offline Hacking ... 245  6.1 ... BIOS/EFI-Grundlagen ... 247  6.2 ... Auf fremde Systeme zugreifen ... 249  6.3 ... Windows-Passwort zurücksetzen ... 254  6.4 ... Linux-Passwort zurücksetzen ... 261  6.5 ... Datenträger verschlüsseln ... 262  7.  Passwörter ... 269  7.1 ... Hash-Verfahren ... 270  7.2 ... Brute-Force Password Cracking ... 273  7.3 ... Rainbow Tables ... 275  7.4 ... Wörterbuch-Attacken ... 277  7.5 ... Passworttools ... 278  7.6 ... Default-Passwörter ... 287  7.7 ... Data Breaches ... 288  7.8 ... Multi-Faktor-Authentifizierung ... 291  7.9 ... Sicheres Passwort-Handling implementieren ... 292  7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294  8.  IT-Forensik ... 299  8.1 ... Methodische Analyse von Vorfällen ... 301  8.2 ... Post-Mortem-Untersuchung ... 306  8.3 ... Live-Analyse ... 321  8.4 ... Forensic Readiness ... 325  8.5 ... Zusammenfassung ... 328  9.  WLAN, Bluetooth und SDR ... 329  9.1 ... 802.11x-Systeme (WiFi) ... 329  9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348  9.3 ... Bluetooth ... 355  9.4 ... Software-Defined Radios (SDR) ... 374  9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383

10.  Angriffsvektor USB-Schnittstelle ... 395  10.1 ... USB Rubber Ducky ... 396  10.2 ... Digispark -- ein Wolf im Schafspelz ... 404  10.3 ... Bash Bunny ... 411  10.4 ... MalDuino W ... 434  10.5 ... GegenmaT1ss nahmen ... 441

11.  Externe Sicherheitsüberprüfungen ... 447  11.1 ... Gründe für professionelle Überprüfungen ... 447  11.2 ... Typen von Sicherheitsüberprüfungen ... 448  11.3 ... Rechtliche Absicherung ... 462  11.4 ... Zielsetzung und Abgrenzung ... 464  11.5 ... Methodologien zur Durchführung ... 465  11.6 ... Reporting ... 467  11.7 ... Auswahl des richtigen Anbieters ... 470

12.  Penetration-Testing ... 473  12.1 ... Informationssammlung ... 474  12.2 ... Initialer Zugriff mit Codeausführung ... 484  12.3 ... Scanning von interessanten Zielen ... 488  12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495  12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497  12.6 ... Angriff über bekannte oder schwache Passwörter ... 503  12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507  12.8 ... Phishing-Angriffe mit Office-Makros ... 516  12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521  12.10 ... Angriffsvektor USB-Phishing ... 527  12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530  12.12 ... Rechteerweiterung am System ... 534  12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541  12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566

13.  Windows Server absichern ... 571  13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572  13.2 ... Manipulationen am Dateisystem ... 583  13.3 ... Serverhärtung ... 588  13.4 ... Microsoft Defender ... 591  13.5 ... Windows-Firewall ... 594  13.6 ... Windows-Ereignisanzeige ... 599  13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608

14.  Active Directory ... 611  14.1 ... Was ist das Active Directory? ... 611  14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625  14.3 ... Manipulation von Gruppenrichtlinien ... 629  14.4 ... Domänenauthentifizierung (Kerberos) ... 636  14.5 ... Kerberos Armoring (FAST) ... 643  14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646  14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648  14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660  14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665  14.10 ... Grundabsicherung ... 667  14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672  14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676

15.  Linux absichern ... 689  15.1 ... Installation ... 690  15.2 ... Software-Updates ... 694  15.3 ... Kernel-Updates (Live-Patches) ... 699  15.4 ... SSH absichern ... 701  15.5 ... 2FA mit Google Authenticator ... 707  15.6 ... Fail2ban ... 713  15.7 ... Firewall ... 720  15.8 ... Geo-Blocking mit nft ... 736  15.9 ... SELinux ... 742  15.10 ... AppArmor ... 748  15.11 ... Kernel Hardening ... 753  15.12 ... Apache ... 756  15.13 ... MySQL und MariaDB ... 763  15.14 ... Postfix ... 770  15.15 ... Dovecot ... 776  15.16 ... Docker ... 778  15.17 ... Logging und Monitoring ... 784  15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789

16.  Sicherheit bei Samba-Fileservern ... 799  16.1 ... Vorüberlegungen ... 799  16.2 ... Basisinstallation ... 801  16.3 ... Konfiguration des Samba-Domaincontrollers ... 804  16.4 ... Konfiguration des Samba-Servers ... 805  16.5 ... Samba-Server im Active Directory ... 808  16.6 ... Freigaben auf dem Samba-Server ... 812  16.7 ... Umstellung auf die Registry ... 817  16.8 ... Samba-Audit-Funktionen ... 821  16.9 ... Firewall ... 823  16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828

17.  Sicherheit von Webanwendungen ... 839  17.1 ... Architektur von Webapplikationen ... 839  17.2 ... Angriffe gegen Webanwendungen ... 842  17.3 ... Praktische Analyse einer Webanwendung ... 876  17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898  17.5 ... Sicherheitsanalyse von Webanwendungen ... 907

18.  Intrusion-Detection-Systeme ... 911  18.1 ... Verfahren zur Intrusion Detection ... 911  18.2 ... Host- versus netzwerkbasierte IDS ... 914  18.3 ... Reaktionen ... 920  18.4 ... IDS umgehen und manipulieren ... 922  18.5 ... Snort ... 925  18.6 ... Snort-Regeln ... 932  18.7 ... Wazuh ... 941  18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951

19.  Software-Exploitation ... 955  19.1 ... Schwachstellen von Software ... 955  19.2 ... Aufdecken von Sicherheitslücken ... 958  19.3 ... Programmausführung auf x86-Systemen ... 959  19.4 ... Ausnutzung von Buffer-Overflows ... 970  19.5 ... Structured Exception Handling (SEH) ... 985  19.6 ... Heap Spraying ... 987  19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989  19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994  19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000  19.10 ... Spectre und Meltdown ... 1002

20.  Sichere KI-Anwendungen ... 1011  20.1 ... Einführung in LLMs ... 1012  20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014  20.3 ... Prompt Injections ... 1017  20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022  20.5 ... GenAI-Anwendungen absichern ... 1030  20.6 ... Hacking mit KI ... 1034

TEIL III.  Cloud, Smartphones, IoT ... 1039

21.  Sicherheit in der Cloud ... 1041  21.1 ... Überblick ... 1042  21.2 ... Amazon S3 ... 1045  21.3 ... Nextcloud ... 1054

22.  Microsoft 365 sicher betreiben ... 1063  22.1 ... Angriffe auf die Cloud ... 1063  22.2 ... Angriffsvektoren und Risiken ... 1065  22.3 ... Microsoft-365-Tenants absichern ... 1072  22.4 ... Geräte, Konten und Gäste verwalten ... 1077  22.5 ... Entra ID Protection und Conditional Access ... 1081  22.6 ... App-Registrierung verwalten ... 1088  22.7 ... Exchange Online absichern ... 1091  22.8 ... Microsoft Defender XDR ... 1095  22.9 ... Endpoint-Management ... 1107  22.10 ... Datenzugriffe steuern und überwachen ... 1112  22.11 ... Datenklassifizierung und Microsoft Purview Information Protection ... 1115

23.  Mobile Security ... 1119  23.1 ... Sicherheitsgrundlagen von Android und iOS ... 1119  23.2 ... Bedrohungen von mobilen Endgeräten ... 1126  23.3 ... Malware und Exploits ... 1138  23.4 ... Technische Analyse von Apps ... 1146  23.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1157  23.6 ... Apple Supervised Mode und Apple Configurator ... 1170  23.7 ... Enterprise Mobility Management ... 1178

24.  IoT-Sicherheit ... 1187  24.1 ... Was ist das Internet der Dinge? ... 1187  24.2 ... IoT-Schwachstellen finden ... 1189  24.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1210  24.4 ... IoT-Protokolle und -Dienste ... 1212  24.5 ... IoT-Funktechniken ... 1227  24.6 ... IoT aus Entwicklersicht ... 1232  24.7 ... Programmiersprachen für Embedded Controller ... 1237  24.8 ... Regeln für die sichere IoT-Programmierung ... 1240  Die Autoren ... 1253  Index ... 1255


Gebeshuber, Klaus
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.

Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Aigner, Roland
Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen In-vitro-Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Quipos Solutions GmbH, die Systeme für eine sichere mobile, auch offline-fähige Infrastruktur im Eventbereich entwickelt. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig.

Hackner, Thomas
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 direkt nach seinem Studium für Sichere Informationssysteme in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder an Universitäten weiter, wo er Kurse zu Advanced Penetration Testing, SCADA Security, aber auch mechanischer Einbruchssicherheit hält.

Zenker, Paul
IT-Security Analyst

Neugebauer, Frank
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und wurde u. a. als IT-Sicherheitsbeauftragter verschiedener Dienststellen im In- und Ausland, als Systems Engineer eines NATO-Hauptquartiers und als Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Response Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet nun als Berater und externer Mitarbeiter.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Kloep, Peter
Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.
Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.

Kofler, Michael
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und
arbeitet als Lehrbeauftragter.

Zingsheim, André
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.