Hacking : der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 /
Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker,...
Clasificación: | Libro Electrónico |
---|---|
Autores principales: | , |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Frechen :
Mitp,
[2020]
|
Colección: | Mitp Professional.
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Einleitung
- Über die Autoren
- Danksagung
- Teil I: Grundlagen und Arbeitsumgebung
- Kapitel 1: Grundlagen Hacking und Penetration Testing
- 1.1 Was ist Hacking?
- 1.2 Die verschiedenen Hacker-Typen
- 1.3 Motive und Absichten eines Hackers
- 1.3.1 Das Motiv
- 1.3.2 Ziel des Angriffs
- 1.4 Ethical Hacking
- 1.5 Der Certified Ethical Hacker (CEHv10)
- 1.5.1 Was steckt dahinter?
- 1.5.2 Die CEHv10-Prüfung im Detail
- 1.6 Die Schutzziele: Was wird angegriffen?
- 1.6.1 Vertraulichkeit
- 1.6.2 Integrität
- 1.6.3 Verfügbarkeit
- 1.6.4 Authentizität und Nicht-Abstreitbarkeit
- 1.6.5 Die Quadratur des Kreises
- 1.7 Systematischer Ablauf eines Hacking-Angriffs
- 1.7.1 Phasen eines echten Angriffs
- 1.7.2 Unterschied zum Penetration Testing
- 1.8 Praktische Hacking-Beispiele
- 1.8.1 Angriff auf den Deutschen Bundestag
- 1.8.2 Stuxnet
- der genialste Wurm aller Zeiten
- 1.8.3 Angriff auf heise.de mittels Emotet
- 1.9 Zusammenfassung und Prüfungstipps
- 1.9.1 Zusammenfassung und Weiterführendes
- 1.9.2 CEH-Prüfungstipps
- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
- Kapitel 2: Die Arbeitsumgebung einrichten
- 2.1 Virtualisierungssoftware
- 2.1.1 Software-Alternativen
- 2.1.2 Bereitstellung von VirtualBox
- 2.2 Die Laborumgebung in der Übersicht
- 2.3 Kali Linux
- 2.3.1 Einführung
- 2.3.2 Download von Kali Linux als ISO-Image
- 2.3.3 Kali Linux als VirtualBox-Installation
- 2.3.4 Kali Linux optimieren
- 2.4 Windows 10 als Hacking-Plattform
- 2.4.1 Download von Windows 10
- 2.4.2 Windows-10-Installation in VirtualBox
- 2.4.3 Windows 10
- Spyware inklusive
- 2.4.4 Gasterweiterungen installieren
- 2.5 Übungsumgebung und Zielscheiben einrichten
- 2.5.1 Metasploitable
- 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
- 2.5.3 Multifunktionsserver unter Linux
- 2.5.4 Windows XP und andere Betriebssysteme
- 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
- 2.6 Zusammenfassung und Weiterführendes
- Kapitel 3: Einführung in Kali Linux
- 3.1 Ein erster Rundgang
- 3.1.1 Überblick über den Desktop
- 3.1.2 Das Startmenü
- 3.1.3 Der Dateimanager
- 3.1.4 Systemeinstellungen und -Tools
- 3.2 Workshop: Die wichtigsten Linux-Befehle
- 3.2.1 Orientierung und Benutzerwechsel
- 3.2.2 Von Skripts und Dateiberechtigungen
- 3.2.3 Arbeiten mit Root-Rechten
- 3.2.4 Das Dateisystem und die Pfade
- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
- 3.2.6 Dateien anzeigen
- 3.2.7 Dateien finden und durchsuchen
- 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
- 3.2.9 Dienste starten und überprüfen
- 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
- 3.4 Software-Installation und -Update
- 3.4.1 Die Paketlisten aktualisieren
- 3.4.2 Installation von Software-Paketen
- 3.4.3 Software suchen
- 3.4.4 Entfernen von Software-Paketen
- 3.5 Zusammenfassung und Prüfungstipps
- 3.5.1 Zusammenfassung und Weiterführendes