Cargando…

Hacking : der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 /

Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker,...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Amberg, Eric (Autor), Schmid, Daniel (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Frechen : Mitp, [2020]
Colección:Mitp Professional.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)
Tabla de Contenidos:
  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Einleitung
  • Über die Autoren
  • Danksagung
  • Teil I: Grundlagen und Arbeitsumgebung
  • Kapitel 1: Grundlagen Hacking und Penetration Testing
  • 1.1 Was ist Hacking?
  • 1.2 Die verschiedenen Hacker-Typen
  • 1.3 Motive und Absichten eines Hackers
  • 1.3.1 Das Motiv
  • 1.3.2 Ziel des Angriffs
  • 1.4 Ethical Hacking
  • 1.5 Der Certified Ethical Hacker (CEHv10)
  • 1.5.1 Was steckt dahinter?
  • 1.5.2 Die CEHv10-Prüfung im Detail
  • 1.6 Die Schutzziele: Was wird angegriffen?
  • 1.6.1 Vertraulichkeit
  • 1.6.2 Integrität
  • 1.6.3 Verfügbarkeit
  • 1.6.4 Authentizität und Nicht-Abstreitbarkeit
  • 1.6.5 Die Quadratur des Kreises
  • 1.7 Systematischer Ablauf eines Hacking-Angriffs
  • 1.7.1 Phasen eines echten Angriffs
  • 1.7.2 Unterschied zum Penetration Testing
  • 1.8 Praktische Hacking-Beispiele
  • 1.8.1 Angriff auf den Deutschen Bundestag
  • 1.8.2 Stuxnet
  • der genialste Wurm aller Zeiten
  • 1.8.3 Angriff auf heise.de mittels Emotet
  • 1.9 Zusammenfassung und Prüfungstipps
  • 1.9.1 Zusammenfassung und Weiterführendes
  • 1.9.2 CEH-Prüfungstipps
  • 1.9.3 Fragen zur CEH-Prüfungsvorbereitung
  • Kapitel 2: Die Arbeitsumgebung einrichten
  • 2.1 Virtualisierungssoftware
  • 2.1.1 Software-Alternativen
  • 2.1.2 Bereitstellung von VirtualBox
  • 2.2 Die Laborumgebung in der Übersicht
  • 2.3 Kali Linux
  • 2.3.1 Einführung
  • 2.3.2 Download von Kali Linux als ISO-Image
  • 2.3.3 Kali Linux als VirtualBox-Installation
  • 2.3.4 Kali Linux optimieren
  • 2.4 Windows 10 als Hacking-Plattform
  • 2.4.1 Download von Windows 10
  • 2.4.2 Windows-10-Installation in VirtualBox
  • 2.4.3 Windows 10
  • Spyware inklusive
  • 2.4.4 Gasterweiterungen installieren
  • 2.5 Übungsumgebung und Zielscheiben einrichten
  • 2.5.1 Metasploitable
  • 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
  • 2.5.3 Multifunktionsserver unter Linux
  • 2.5.4 Windows XP und andere Betriebssysteme
  • 2.5.5 Eine Windows-Netzwerkumgebung aufbauen
  • 2.6 Zusammenfassung und Weiterführendes
  • Kapitel 3: Einführung in Kali Linux
  • 3.1 Ein erster Rundgang
  • 3.1.1 Überblick über den Desktop
  • 3.1.2 Das Startmenü
  • 3.1.3 Der Dateimanager
  • 3.1.4 Systemeinstellungen und -Tools
  • 3.2 Workshop: Die wichtigsten Linux-Befehle
  • 3.2.1 Orientierung und Benutzerwechsel
  • 3.2.2 Von Skripts und Dateiberechtigungen
  • 3.2.3 Arbeiten mit Root-Rechten
  • 3.2.4 Das Dateisystem und die Pfade
  • 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
  • 3.2.6 Dateien anzeigen
  • 3.2.7 Dateien finden und durchsuchen
  • 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
  • 3.2.9 Dienste starten und überprüfen
  • 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
  • 3.4 Software-Installation und -Update
  • 3.4.1 Die Paketlisten aktualisieren
  • 3.4.2 Installation von Software-Paketen
  • 3.4.3 Software suchen
  • 3.4.4 Entfernen von Software-Paketen
  • 3.5 Zusammenfassung und Prüfungstipps
  • 3.5.1 Zusammenfassung und Weiterführendes