Kofler / Wübbeling / Aigner | Hacking u. Security | Buch | 978-3-367-10934-0 | www.sack.de

Buch, Deutsch, 1271 Seiten, Format (B × H): 184 mm x 248 mm, Gewicht: 2212 g

Kofler / Wübbeling / Aigner

Hacking u. Security

Das umfassende Hacking-Handbuch mit über 1.200 Seiten Profiwissen. 4., aktualisierte Auflage des IT-Standardwerks für Admins
4. Auflage 2025
ISBN: 978-3-367-10934-0
Verlag: Rheinwerk Verlag GmbH

Das umfassende Hacking-Handbuch mit über 1.200 Seiten Profiwissen. 4., aktualisierte Auflage des IT-Standardwerks für Admins

Buch, Deutsch, 1271 Seiten, Format (B × H): 184 mm x 248 mm, Gewicht: 2212 g

ISBN: 978-3-367-10934-0
Verlag: Rheinwerk Verlag GmbH


IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.

Aus dem Inhalt:

- Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas

- Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server

- IT-Forensik: Spuren sichern und analysieren

- WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices

- Basisabsicherung: Linux und Windows, Active Directory und Samba

- Cloud-Sicherheit: Microsoft 365, AWS, NextCloud

- Hacking und Security von Smartphones

- Intrusion Detection mit Snort und Wazuh

- GenAI-Anwendungen absichern

- Web-Anwendungen absichern und angreifen

- Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown

- IoT-Security: Angriffe und sichere Entwicklung

Kofler / Wübbeling / Aigner Hacking u. Security jetzt bestellen!

Weitere Infos & Material



  Vorwort ... 13
TEIL I.  Einführung und Tools ... 19
  1.  Einführung ... 21

       1.1 ... Hacking ... 21
       1.2 ... Sicherheit ... 31
       1.3 ... Exploits ... 47
       1.4 ... Authentifizierung und Passwörter ... 55
       1.5 ... Künstliche Intelligenz ... 61
       1.6 ... Sicherheitsrisiko IPv6 ... 63
       1.7 ... Gesetzliche Rahmenbedingungen ... 65
       1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68

  2.  Kali Linux ... 71

       2.1 ... Kali Linux ausprobieren ... 72
       2.2 ... Kali Linux mit VirtualBox ausführen ... 75
       2.3 ... Kali Linux installieren ... 77
       2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80
       2.5 ... Kali Linux mit UTM ausführen ... 83
       2.6 ... Kali Linux auf dem Raspberry Pi ... 85
       2.7 ... Kali-Download verifizieren ... 86
       2.8 ... Konfiguration und Kali-Interna ... 88
       2.9 ... Einfache Anwendungsbeispiele ... 94

  3.  Hacking-Tools ... 99

       3.1 ... nmap ... 100
       3.2 ... hydra ... 106
       3.3 ... sslyze, sslscan und testssl ... 111
       3.4 ... whois, host und dig ... 115
       3.5 ... Wireshark ... 117
       3.6 ... tcpdump ... 124
       3.7 ... Netcat (nc) ... 127
       3.8 ... OpenVAS ... 130
       3.9 ... Metasploit Framework ... 142
       3.10 ... Empire Framework ... 157
       3.11 ... Das Post-Exploitation-Framework Koadic ... 167
       3.12 ... Social-Engineer Toolkit (SET) ... 176
       3.13 ... Burp Suite ... 183
       3.14 ... Sliver ... 190

  4.  Hacking lernen ... 197

       4.1 ... Übungsumgebung einrichten ... 199
       4.2 ... Basic Pentesting 1 und 2 ... 205
       4.3 ... Mr. Robot und Necromancer ... 218
       4.4 ... Metasploitable ... 223
       4.5 ... pwn.college ... 225
       4.6 ... Juice Shop ... 228

  5.  Bug-Bounty-Programme ... 233

       5.1 ... Die Idee hinter Bug Bounties ... 233
       5.2 ... Reporting von Schwachstellen ... 236
       5.3 ... Tipps & Tricks für Analysten ... 238
       5.4 ... Tipps für Unternehmen ... 241

TEIL II.  Hacking und Absicherung ... 243
  6.  Offline Hacking ... 245

       6.1 ... BIOS/EFI-Grundlagen ... 247
       6.2 ... Auf fremde Systeme zugreifen ... 249
       6.3 ... Windows-Passwort zurücksetzen ... 254
       6.4 ... Linux-Passwort zurücksetzen ... 261
       6.5 ... Datenträger verschlüsseln ... 262

  7.  Passwörter ... 269

       7.1 ... Hash-Verfahren ... 270
       7.2 ... Brute-Force Password Cracking ... 273
       7.3 ... Rainbow Tables ... 275
       7.4 ... Wörterbuch-Attacken ... 277
       7.5 ... Passworttools ... 278
       7.6 ... Default-Passwörter ... 287
       7.7 ... Data Breaches ... 288
       7.8 ... Multi-Faktor-Authentifizierung ... 291
       7.9 ... Sicheres Passwort-Handling implementieren ... 292
       7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294

  8.  IT-Forensik ... 299

       8.1 ... Methodische Analyse von Vorfällen ... 301
       8.2 ... Post-Mortem-Untersuchung ... 306
       8.3 ... Live-Analyse ... 321
       8.4 ... Forensic Readiness ... 325
       8.5 ... Zusammenfassung ... 328

  9.  WLAN, Bluetooth und SDR ... 329

       9.1 ... 802.11x-Systeme (WiFi) ... 329
       9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348
       9.3 ... Bluetooth ... 355
       9.4 ... Software-Defined Radios (SDR) ... 374
       9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383

10.  Angriffsvektor USB-Schnittstelle ... 395

       10.1 ... USB Rubber Ducky ... 396
       10.2 ... Digispark -- ein Wolf im Schafspelz ... 404
       10.3 ... Bash Bunny ... 411
       10.4 ... MalDuino W ... 434
       10.5 ... GegenmaT1ss nahmen ... 441

11.  Externe Sicherheitsüberprüfungen ... 447

       11.1 ... Gründe für professionelle Überprüfungen ... 447
       11.2 ... Typen von Sicherheitsüberprüfungen ... 448
       11.3 ... Rechtliche Absicherung ... 462
       11.4 ... Zielsetzung und Abgrenzung ... 464
       11.5 ... Methodologien zur Durchführung ... 465
       11.6 ... Reporting ... 467
       11.7 ... Auswahl des richtigen Anbieters ... 470

12.  Penetration-Testing ... 473

       12.1 ... Informationssammlung ... 474
       12.2 ... Initialer Zugriff mit Codeausführung ... 484
       12.3 ... Scanning von interessanten Zielen ... 488
       12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495
       12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497
       12.6 ... Angriff über bekannte oder schwache Passwörter ... 503
       12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507
       12.8 ... Phishing-Angriffe mit Office-Makros ... 516
       12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521
       12.10 ... Angriffsvektor USB-Phishing ... 527
       12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530
       12.12 ... Rechteerweiterung am System ... 534
       12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541
       12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566

13.  Windows Server absichern ... 571

       13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572
       13.2 ... Manipulationen am Dateisystem ... 583
       13.3 ... Serverhärtung ... 588
       13.4 ... Microsoft Defender ... 591
       13.5 ... Windows-Firewall ... 594
       13.6 ... Windows-Ereignisanzeige ... 599
       13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608

14.  Active Directory ... 611

       14.1 ... Was ist das Active Directory? ... 611
       14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625
       14.3 ... Manipulation von Gruppenrichtlinien ... 629
       14.4 ... Domänenauthentifizierung (Kerberos) ... 636
       14.5 ... Kerberos Armoring (FAST) ... 643
       14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646
       14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648
       14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660
       14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665
       14.10 ... Grundabsicherung ... 667
       14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672
       14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676

15.  Linux absichern ... 689

       15.1 ... Installation ... 690
       15.2 ... Software-Updates ... 694
       15.3 ... Kernel-Updates (Live-Patches) ... 699
       15.4 ... SSH absichern ... 701
       15.5 ... 2FA mit Google Authenticator ... 707
       15.6 ... Fail2ban ... 713
       15.7 ... Firewall ... 720
       15.8 ... Geo-Blocking mit nft ... 736
       15.9 ... SELinux ... 742
       15.10 ... AppArmor ... 748
       15.11 ... Kernel Hardening ... 753
       15.12 ... Apache ... 756
       15.13 ... MySQL und MariaDB ... 763
       15.14 ... Postfix ... 770
       15.15 ... Dovecot ... 776
       15.16 ... Docker ... 778
       15.17 ... Logging und Monitoring ... 784
       15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789

16.  Sicherheit bei Samba-Fileservern ... 799

       16.1 ... Vorüberlegungen ... 799
       16.2 ... Basisinstallation ... 801
       16.3 ... Konfiguration des Samba-Domaincontrollers ... 804
       16.4 ... Konfiguration des Samba-Servers ... 805
       16.5 ... Samba-Server im Active Directory ... 808
       16.6 ... Freigaben auf dem Samba-Server ... 812
       16.7 ... Umstellung auf die Registry ... 817
       16.8 ... Samba-Audit-Funktionen ... 821
       16.9 ... Firewall ... 823
       16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828

17.  Sicherheit von Webanwendungen ... 839

       17.1 ... Architektur von Webapplikationen ... 839
       17.2 ... Angriffe gegen Webanwendungen ... 842
       17.3 ... Praktische Analyse einer Webanwendung ... 876
       17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898
       17.5 ... Sicherheitsanalyse von Webanwendungen ... 907

18.  Intrusion-Detection-Systeme ... 911

       18.1 ... Verfahren zur Intrusion Detection ... 911
       18.2 ... Host- versus netzwerkbasierte IDS ... 914
       18.3 ... Reaktionen ... 920
       18.4 ... IDS umgehen und manipulieren ... 922
       18.5 ... Snort ... 925
       18.6 ... Snort-Regeln ... 932
       18.7 ... Wazuh ... 941
       18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951

19.  Software-Exploitation ... 955

       19.1 ... Schwachstellen von Software ... 955
       19.2 ... Aufdecken von Sicherheitslücken ... 958
       19.3 ... Programmausführung auf x86-Systemen ... 959
       19.4 ... Ausnutzung von Buffer-Overflows ... 970
       19.5 ... Structured Exception Handling (SEH) ... 985
       19.6 ... Heap Spraying ... 987
       19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989
       19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994
       19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000
       19.10 ... Spectre und Meltdown ... 1002

20.  Sichere KI-Anwendungen ... 1011

       20.1 ... Einführung in LLMs ... 1012
       20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014
       20.3 ... Prompt Injections ... 1017
       20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022
       20.5 ... GenAI-Anwendungen absichern ... 1030
       20.6 ... Hacking mit KI ... 1034

TEIL III.  Cloud, Smartphones, IoT ... 1039
21.  Sicherheit in der Cloud ... 1041

       21.1 ... Überblick ... 1042
       21.2 ... Amazon S3 ... 1045
       21.3 ... Nextcloud ... 1054

22.  Microsoft 365 sicher betreiben ... 1063

       22.1 ... Angriffe auf die Cloud ... 1063
       22.2 ... Angriffsvektoren und Risiken ... 1065
       22.3 ... Microsoft-365-Tenants absichern ... 1072
       22.4 ... Geräte, Konten und Gäste verwalten ... 1077
       22.5 ... Entra ID Protection und Conditional Access ... 1081
       22.6 ... App-Registrierung verwalten ... 1088
       22.7 ... Exchange Online absichern ... 1091
       22.8 ... Microsoft Defender XDR ... 1095
       22.9 ... Endpoint-Management ... 1107
       22.10 ... Datenzugriffe steuern und überwachen ... 1112
       22.11 ... Datenklassifizierung und Microsoft Purview Information Protection ... 1115

23.  Mobile Security ... 1119

       23.1 ... Sicherheitsgrundlagen von Android und iOS ... 1119
       23.2 ... Bedrohungen von mobilen Endgeräten ... 1126
       23.3 ... Malware und Exploits ... 1138
       23.4 ... Technische Analyse von Apps ... 1146
       23.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1157
       23.6 ... Apple Supervised Mode und Apple Configurator ... 1170
       23.7 ... Enterprise Mobility Management ... 1178

24.  IoT-Sicherheit ... 1187

       24.1 ... Was ist das Internet der Dinge? ... 1187
       24.2 ... IoT-Schwachstellen finden ... 1189
       24.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1210
       24.4 ... IoT-Protokolle und -Dienste ... 1212
       24.5 ... IoT-Funktechniken ... 1227
       24.6 ... IoT aus Entwicklersicht ... 1232
       24.7 ... Programmiersprachen für Embedded Controller ... 1237
       24.8 ... Regeln für die sichere IoT-Programmierung ... 1240

  Die Autoren ... 1253
  Index ... 1255


Zingsheim, André
André Zingsheim ist als Security Consultant tätig. Neben technischen Sicherheitsanalysen bzw. Penetrationstests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten. Er ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Penetrationstester.

Scheible, Tobias
Tobias Scheible ist begeisterter Informatiker und wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort ist er am Institut für wissenschaftliche Weiterbildung (IWW) als Dozent im Hochschulzertifikatsprogramm tätig und hält berufsbegleitende Module in den Bereichen Netzsicherheit, Internettechnologien und IT-Forensik. Darüber hinaus hält er Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI. Mit viel Leidenschaft schreibt er in seinem Blog scheible.it über IT-Sicherheitsthemen. Seine Schwerpunkte liegen im Bereich IT Security Hardware, Web Application Security, Web Forensics und benutzerzentrierte Didaktik.

Hackner, Thomas
Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 direkt nach seinem Studium für Sichere Informationssysteme in Hagenberg, OÖ, gründete. Er arbeitet außerdem in internationalen Projekten mit, in denen sowohl IT-Netzwerke und Webanwendungen als auch SCADA-Systeme in Form von Penetration Tests auf Sicherheit überprüft werden. Gerne gibt er sein Wissen als Vortragender auf Events oder an Universitäten weiter, wo er Kurse zu Advanced Penetration Testing, SCADA Security, aber auch mechanischer Einbruchssicherheit hält.

Zenker, Paul
IT-Security Analyst

Kloep, Peter
Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.
Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.

Aigner, Roland
Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Bereits mit 16 Jahren entwickelte er Firmware und Software in der medizinischen In-vitro-Diagnostik. 1998 begann er sich mit Zutrittskontrolle zu beschäftigen und war Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikationssecurity kümmerte. Nach 2 Jahren als Head of Development im Gastronomietechnikbereich gründete er 2010 die Quipos Solutions GmbH, die Systeme für eine sichere mobile, auch offline-fähige Infrastruktur im Eventbereich entwickelt. Mittlerweile arbeitet er an der Konzeption und Umsetzung eines neuen Projektes und ist freiberuflich weiterhin als Consultant für IoT und Events tätig.

Kofler, Michael
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und
arbeitet als Lehrbeauftragter.

Gebeshuber, Klaus
Dr. Klaus Gebeshuber ist FH-Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Er lehrt berufsbegleitend IT-Security im Studiengang IT & Mobile Security. Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests. Nach dem Studium der Elektrotechnik/Computertechnik an der Technischen Universität Wien war Dr. Gebeshuber 15 Jahre im Bereich der industriellen Softwareentwicklung und Automatisierungstechnik tätig. Er hält zahlreiche Industriezertifikate im Umfeld von IT-Security, Netzwerk-Sicherheit und Penetration Testing.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Neugebauer, Frank
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und wurde u. a. als IT-Sicherheitsbeauftragter verschiedener Dienststellen im In- und Ausland, als Systems Engineer eines NATO-Hauptquartiers und als Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Response Teams der Bundeswehr hat er maßgeblich an der Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet nun als Berater und externer Mitarbeiter.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.