Geballtes Hacking Wissen Gold Edition
Das totale Know-how: So arbeiten Hacker - schützen Sie sich effektiv!
  • Format PDF
  • Seiten: 5.421
  • Alles zur digitalen Selbstverteidigung
  • Verscheiern Sie Ihre digitalen Spuren
  • Penetrationstest planen und ausführen
  • inkl. Bestseller "Kryptografie für Entwickler"
statt 329,88 €*
jetzt nur 29,00 €
300,88 € gespart (= 91 %)

Hacking im Web - 2. Auflage

Autor: Tim Philipp Schäfers

Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar.

Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können. Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase.

 

Überall sind anfällige Webanwendungen in Betrieb, selbst in Biogasanlagen. Übersichtliche Diagramme erläutern das Vorgehen bei einem Angriff.

  • Angriffe verstehen: Cross-Site-Request-Forgery, Cross-Site-Scripting, File Inclusion, - SQL-Injection, UI-Redressing und mehr
  • Quellcode und Diagramme erklären nachvollziehbar die häufigsten Angriffsvektoren
  • 35 Sicherheitstools kennenlernen und zum Aufspüren von Lücken nutzen

Die wichtigsten Angriffsvektoren

Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor.

 

Werkzeuge kennen und nutzen

Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.

 

Aus dem Inhalt:

+ Basiswissen: HTTP, Cookies, URL, DOM, Browsersicherheit, Same- Origin-Policy und Codierung
+ Session-Angriffe
+ Cross-Site-Scripting
+ Injections: Code, Cookie, HTTP-Header, LDAP, SMTP-Header, SQL und XPath - Grundlagen von LDAP - XPath
+ Sicherheit von Authentifizierungsmechanismen - Kryptografische Hashfunktionen - Passwortcracking
+ File Inclusion
+ Zugriffsrechte
+ Cookie-Manipulation
+ Informationspreisgabe
+ UI-Redressing
+ Google-Bombing und -Dorking
+ Exploits
+ Hackertools

___________________________________________________________________________________________________________________

E-Mail Hacking

Autoren: Julie J. C. H. Ryan, Cade Kamachi

Sicherheit für alle E-Mail-Nutzer

„Ich schick's dir gleich per E-Mail" - und schon ist die E-Mail im Postfach des Empfängers. 196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt ver-sendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus.

 

Trojaner, Viren und gefährliche Anhänge

Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrund- wissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen. Der Aufbau und die Funktionsweise von E-Mails werden hier verständlich dargestellt und Sie lernen die Besonderheiten mobiler Endgeräte verstehen.

 

Wenige Regeln für mehr Sicherheit beim Mailen

Es passiert immer wieder und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen. Was sind schädliche E-Mails und welche Arten gibt es?

Anhand von Beispielen lernen Sie solche E-Mails kennen und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht.

 

Aus dem "E-Mail Hacking" Inhalt:

+ Definition und Kategorien von schädlichen E-Mails

+ Beispiele für schädliche E-Mails

+ E-Mail-Exploits

+ Lernen Sie Ihren Feind kennen

+ E-Mail-Grundlagen und -Protokolle

+ Passwortstruktur

+ Zweite E-Mail-Adresse

+ Zugriff auf verborgene Informationen

+ Schädliche E-Mail-Nachrichten erkennen

+ Gestaffeltes Schutzsystem

____________________________________________________________________________________________________________________Python Hacking

Autor: T. J. O'Connor

Erfolgreich vor Hackern schützen

Schon einmal selbst gehackt? Na, dann wird es aber Zeit - lernen Sie, wie Hacker mit Python Systeme angreifen und Schwachstellen ausnutzen. Durch Einbindung vorhandener Werkzeuge wie Metasploit und Nmap werden Skripte erschreckend einfach. Nutzen Sie dieses Wissen, um Ihre Systeme auf Lücken zu testen und schließen Sie diese, bevor andere Ihnen zuvorkommen. Das erlangte Python-Wissen können Sie nicht nur für das Hacken einsetzen, sondern zum Beispiel auch zur Fernsteuerung von Programmen mithilfe von Pexpect.

 

Bereiten Sie sich auf Hacker vor

Wenn Sie bisher wenig Erfahrung in der Programmierung mit Python haben, dann lernen Sie in Kapitel 1 die notwendigen Grundlagen, um die Beispiele in den darauffolgenden Kapiteln zu verstehen: Angefangen bei Variablen und der Behandlung von Ausnahmen über Funktionen bis zu wichtigen Modulen für das Hacking wie sys und os. Diese Grundlagen werden anhand eines Beispiels eingeführt. Schritt für Schritt wird ein Schwachstellenscanner entwickelt. Zum Abschluss des Kapitels bauen Sie ein Skript, um UNIX-Passwörter zu knacken. Danach werden Ihre Passwörter sicher anders aussehen.

 

Am Python Quellcode lernen

Hacken und Programmieren lernt man nicht alleine mit Theorie, sondern mit viel Praxis - in diesem Fall mit Quellcode. Alle Hacks, ob SSH-Botnetz, Portscanner oder Analyse des DNS-Datenverkehrs, werden mit aussagekräftigem Quellcode beschrieben. Die relevanten Bestandteile des Quellcodes werden verständlich erklärt. Die Quellcodes der einzelnen Hacks stehen als separater Download zur Verfügung.

 

Aus dem "Python Hacking"-Inhalt:

+ Entwicklungsumgebung aufsetzen
+ Programmierung mit Python
+ Penetrationstests mit Python
+ Einen Portscanner schreiben
+ SSH-Botnetz mit Python aufbauen
+ SSH-Passwörter mit Pxssh knacken
+ Kombinierter Massenangriff über FTP und das Web
+ Nutzung von Metasploit und Nmap
+ Eigenen Zero-Day- Angriffscode schreiben - Kernelemente des Exploits
+ PDF-Metadaten mit PyPDF analysieren
+ SQLite-Datenbanken untersuchen
+ Analyse des LOIC- Datenverkehrs - DNS-Datenverkehr mit Scapy analysieren - Umgebung für WLAN-Angriffe einrichten
+ WLAN-Keylogger für Google-Abfragen schreiben
+ Drohnen zum Absturz bringen
+ Spionieren mit Bluetooth und Python - Einführung in Social Engineering
+ Webseiten mit anonBrowser untersuchen
+ Tweets mit Python analysieren
+ Spear Phishing mit Smtplib
+ Antivirenprogrammen ausweichen

____________________________________________________________________________________________________________________
Hacking Handbuch

Autor: Dr. Patrick Engebretson

Penetrationstests planen und durchführen
Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen.

 

Computersicherheit, Hacking, Penetrationstests

Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen.

 

Eigenes Hacking-Labor einrichten

Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen.

 

Tools kennen und zielgerichtet einsetzen

Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

 

Aus dem "Hacking Handbuch" Inhalt:

+ Kali Linux
+ Hacker-Labor einrichten und nutzen
+ Die Phasen eines Penetrationstests
+ Webseiten mit HTTrack kopieren
+ E-Mails mit Harvester aufspüren
+ Google Hacks
+ Social Engineering
+ Scannen mit Nmap
+ Passwörter mit JtR knacken
+ Netzwerkdatenverkehr ausspähen
+ Web Hacking: W3af, Spider, Zed Attack Proxy
+ Rootkits erkennen und abwehren

____________________________________________________________________________________________________________________
Kryptografie für Entwickler

Autoren: Thomas St Denis, Simon Johnson

Das umfassende Kryptografie-Handbuch

Dieses Buch ist das Standardwerk für alle Softwareentwickler, die sich eingehender mit dem Thema Kryptografie auseinandersetzen wollen. Es bietet einen umfassenden Einblick in die Themengebiete Nachrichtenauthentifizierungscodes, Verschlüsselungstechniken, Public-Key-Algorithmen und viele mehr. Zudem zeigt es zahlreiche Anwendungsbeispiele dieser kryptografischen Sicherheitsmaßnahmen. Ein Standardwerk für alle, denen die Sicherheit ihrer Software-Entwicklungen am Herzen liegt.

 

Kryptografie für Entwickler - Datenschutz und -sicherheit, Authentifizierung und Nachweisbarkeit

Das Buch beginnt mit einer fundierten Einführung in das Themengebiet Kryptografie. Im zweiten Kapitel wird vermittelt, wie Langzahl-Arithmetik für RSA- und ECC-Public-Key-Algorithmen implementiert werden muss. Weitere Kapitel erläutern die Einsatzgebiete der systemischen Chiffrierung von Einweg-Hash-Funktionen über Nachrichtenauthenitifizierungscodes hin zu kombinierter Authentifizierung und Verschlüsselung.

 

Integercodierung, Public-Key-Algorithmen und AES in der Praxis

Jedes Kapitel enthält übersichtliche und anwenderfreundliche Informationen zu den Auswirkungen der Sicherheitsmaßnahmen auf Datengröße, Systemanforderungen und Performance der Software und stellt deutlich heraus, welche kryptografischen Herausforderungen mit den spezifischen Themen angegangen beziehungsweise gelöst werden.

 

Aus dem Buch "Kryptografie für Entwickler" Inhalt:

+ ASN.1-Codierung und Implementierung
+ Zufallsbitgeneratoren
+ Implementierung von AES (Advanced Encryption System)
+ Überblick über Hashfunktionen
+ Alles über MAC-Algorithmen
+ Cipher Block Chaining
+ Verschlüsselungs- und Authentifizierungsmodi
+ Langzahlarithmetik und ihre Anwendungsbereiche
+ Algorithmen mit öffentlichen Schlüsseln
+ ECC und RSA im Vergleich

____________________________________________________________________________________________________________________
WLAN Hacking

Autoren: Tim Philipp Schäfers, Rico Walde

Lernen Sie die Hacker-Methoden kennen und schützen Sie Ihr Funknetz effektiv!

Drahtlose Netzwerke sind heute allgegenwärtig und werden im Zuge von Entwicklungen wie dem „Smart Home" und dem „Internet of Things" in Zukunft eine noch wichtigere Schlüsselrolle bei der Informationsvermittlung spielen. Folglich steht und fällt die Zuverlässigkeit unserer Infrastruktur nicht zuletzt mit der Sicherheit von WLAN-Technologien. Das Buch vermittelt seinen Leserinnen und Lesern das nötige Wissen, um WLAN-Umgebungen wirksam gegen Angriffe abzusichern. Zahlreiche praxisnahe Beispiele helfen sowohl Anfängern als auch Fortgeschrittenen dabei, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern schützen zu können.

Dieser Ratgeber zeigt wie Sie Ihr WLAN-Netz absichern und vor äußeren Angriffen schützen.

 

Technische Hintergründe zum WLAN-Hacking

Vom Auskundschaften einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren geben die Autoren einen umfassenden Einblick in alle gängigen Angriffswege auf drahtlose Datenübertragungstechnologien. Rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk runden das Buch ab und machen es zu einem unverzichtbaren Lern- und Nachschlagewerk für alle, denen die Sicherheit ihrer Funknetze am Herzen liegt.

 

Aus dem Buch-Inhalt

+ Basiswissen WLAN-Sicherheit: WEP, WPA(2) und WPS
+ WLAN-Topologien: IBSS, BBS, ESS, WDS
+ Operationen und Authentifizierungsarten
+ Scanning-Methoden zur Informationsbeschaffung
+ Tools für Sniffing und Analyse
+ Angriffe auf physikalischer und auf Netzwerkebene
+ Daten mitschneiden und entschlüsseln
+ DoS durch Authentication Request Flooding
+ WLAN-Authentifizierung umgehen
+ Security Monitoring mit WIDS/WIPS
+ WLAN-Security-Audits durchführen
+ Wardriving in der Praxis
+ Alternative Router-Firmware

____________________________________________________________________________________________________________________
Android Hacking

Autor: Christian Immler

Alle zwei Jahre ein neues Smartphone und zusätzlich warten, bis der Hersteller die neueste Android-Version ausliefert. Ja, so sieht der Lebenszyklus vieler Smartphones aus. Außerdem werden die Funktionen des Smartphones häufig beschnitten. Das müssen Sie nicht mitmachen. Lösen Sie sich von gegebenen Fesseln und hacken Sie sich frei.

 

Rooten Sie Ihr Android-Smartphone frei

Beim Kauf eines neuen Android-Smartphones ist das Betriebssystem installiert und konfiguriert. Um an die versteckten Funktionen zu gelangen, müssen Sie das System rooten. Als sogenannter Superuser haben Sie dann Zugriff auf das ganze System und können alles damit anstellen. Erst nach dem Rooten wissen Sie, wie mächtig Android eigentlich ist.

  • Alternative Launcher, Android rooten und CustomROMs installieren
  • Neueste Android-Versionen auch auf alten Smartphones nutzen
  • Smartphone zur Hardwaresteuerung: SmartHome, Raspberry Pi, Media Center und mehr

Alternative Launcher und Custom-ROMs

Sollten Sie der Standardoberfläche überdrüssig geworden sein, so können Sie mit einem anderen Launcher die Oberfläche ganz einfach ändern. Hierfür müssen Sie Ihr System noch nicht einmal rooten. Wenn Sie aber noch mehr aus dem System herausholen wollen, steht Ihnen neben dem Rooten noch die Möglichkeit zur Installation von Custom-ROMs offen. Auch auf alten Smartphones kommen Sie damit in den Genuss der neuesten Android-Versionen.

 

Aus dem "Android Hacking" Inhalt:

+ Apps und PC-Tools zum Rooten
+ Recovery-Modus
+ Superuser-Utilities
+ Alternative Softwarearchive und Repositories
+ Alternative Launcher
+ Nützliche System-Apps
+ Werbung entdecken und blockieren
+ Sicherheitsalarme
+ Gestohlene Smartphones orten oder unbrauchbar machen
+ CyanogenMod, BlissROM, AOKP, PAC ROM und mehr
+ Android ohne Google
+ GSM- und USSD-Codes
+ Android-Smartphones vom PC aus steuern - PCs vom Smartphone aus steuern
+ Smartphone zur Steuerung von Hardware
+ Android auf dem PC

____________________________________________________________________________________________________________________
SQL Hacking

Autor: Justin Clarke

Heutzutage gibt es eigentlich keine Geschäftsanwendung ohne dahinterliegende Datenbank. Darin befinden sich sensible Daten, angefangen bei personenbezogenen Daten bis zu Geschäftsgeheimnissen. Eine Offenlegung der Daten kann weitreichende Folgen haben. Darum sind Datenbanken häufig Angriffen von Hackern ausgesetzt.

Diese versuchen über SQL-Injektion in die Systeme einzudringen und Daten auszulesen. Werden Sie aktiv und schützen Sie Ihre Systeme vor solchen Attacken. Um das zu tun, müssen Sie die Angriffe verstehen, die Tools der Hacker kennen und geeignete Gegenmaßnahmen ergreifen. Schauen Sie hinter die Kulissen und verstehen Sie im Detail, wie SQL-Injektion funktioniert und was Sie dagegen tun können.

 

SQL-Injektion im Detail verstehen und vom Quellcode lernen

Viele Menschen, die behaupten, sie wüssten, was SQL-Injektion sei, haben in Wirklichkeit nur einige triviale Beispiele kennengelernt. SQL-Injektion ist eine der verheerendsten Angriffstechniken, die ein Unternehmen treffen können. Sie kann zur Offenlegung der sensiblen Informationen führen, die in den Datenbanken einer Anwendung gespeichert sind, darunter so brauchbare Informationen wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern und Kreditkartenangaben.

 

Aus SQL-Angriffen lernen

Erst wenn man reale Angriffe gesehen hat, kann man daraus lernen und für das nächste Mal vorbereitet sein. Deswegen zeigen Ihnen die Autoren die einzelnen Schwachstellen anhand von sehr viel Quellcode und erläutern diesen im Detail. Sie lernen viele Werkzeuge kennen, die Hacker einsetzen, um Schwachstellen aufzudecken.

 

Vorbeugen und Schützen

Welche Schutzmaßnahmen Sie auf Code- und Plattformebene ergreifen können, lesen Sie in zwei großen Kapiteln. Eine ausführliche Referenz versorgt Sie mit viel Material für die tägliche Praxis, wie z.B. einer Schnellreferenz zu SQL-Injektion oder einem Überblick zur Fehlerbehebung bei SQL-Injektionsangriffen.

 

Aus dem "SQL-Haking" Inhalt:

+ Anfälligkeiten für SQL-Injektion finden
+ Inline-SQL-Injection und blinde Injektion
+ Werkzeuge zum automatischen Aufspüren von Schwachstellen
+ PL/SQL- und T-SQL-Code überprüfen
+ Automatisierte Quellcodeprüfung mit Graudit, YASCA, Pixy, AppCodeScan und mehr
+ Exploit-Techniken
+ Passworthashes stehlen
+ SQL-Injektion auf Mobilgeräten
+ SQL-Injektionsangriffe und blinde SQL-Injektion automatisieren
+ Abfragen mit Nebenwirkungen einschleusen
+ Dateneinschleusung über DNS, E-Mail, HTTP und ICMP
+ Das Betriebssystem angreifen
+ SQL-Injektion zweiter Ordnung
+ Clientseitige SQL-Injektion
+ Schutzmaßnahmen auf Code- und Plattformebene
+ Cross-Site Scripting
+ NoSQL-Injektion verhindern

____________________________________________________________________________________________________________________
Hacking mit Security Onion

Autor: Chris Sanders, Jason Smith

Installieren und für Netzwerksicherheitsanalysen nutzen

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT- Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten.

 

Alle Phasen des Network Security Monitoring erklärt

Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden.

 

Erfassung, Erkennung und Analyse

Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

 

Network Security Monitoring im Detail verstehen und selbst durchführen

Installieren und nutzen Sie die Linux-Distribution für Netzwerksicherheitsanalysen: Security Onion. Die für das Network Security Monitoring eingesetzten Tools werden auch über Screenshots beschrieben. Open-Source-Tools im Praxiseinsatz: Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark, Wireshark und mehr.

Die beschriebenen Analyseszenarien werden anhand von Netzwerkdiagrammen anschaulich visualisiert.

 

Aus dem Buch "Hacking mit Security Onion" Inhalt:

+ Network Security Monitoring (NSM) in der Praxis
+ Flussdaten mit SiLK erfassen und analysieren
+ Frameworks für Indikatoren und Signaturen
+ Automatisieren der reputationsgestützten Erkennung
+ Reputationserkennung mit Bro
+ Signaturgestützte Erkennung mit Snort und Suricata
+ Die Architektur von Snort und Suricata
+ Kommunikationsintensive Hosts mit SiLK finden
+ Frühwarn-Honeypots zur Erkennung
+ Tcpdump, TShark und Wireshark für die NSM-Analyse

____________________________________________________________________________________________________________________
Kernel Hacking

Autoren: Enrico Perla, Massimiliano Oldani

Kernel-Exploits im Detail: Aufbau, Funktionsweise und Quellcodes

Jede Anwendung benötigt zum Ablauf ein Betriebssystem. Wenn ein Angreifer Vollzugriff auf das Betriebssystem hat, gelangt er auch an die Anwendungsdaten. Diesen Zugriff verschaffen sich Hacker über Schwachstellen im Kernel. Die Entwicklung von Kernelexploits ist sowohl eine Kunst als auch eine Wissenschaft. Jedes Betriebssystem weist seine Eigenheiten auf, weshalb ein Exploit so gestaltet werden muss, dass er die Besonderheiten des Ziels vollständig ausnutzt. In diesem Buch werden die am weitesten verbreiteten Betriebssysteme behandelt - UNIX-Derivate, Mac OS X und Windows - und es wird gezeigt, wie man die Kontrolle darüber gewinnen kann.

 

Für alle, die Kernelarchitekturen verstehen wollen

Im ersten Kapitel widmet sich das Autorenteam dem Betriebssystemkernel aus Sicht eines Exploit-Entwicklers. Danach werden die verschiedenen Arten von Schwachstellen und Bugs in Kategorien eingeteilt und ihre Gemeinsamkeiten vorgestellt.

 

User-Land-, Kernel-Land- und Remote-Kernel-Exploits

Die verschiedenen Betriebssysteme implementieren ihre Teilsysteme zwar jeweils auf ihre eigene Weise, aber in diesem Kapitel stellen die Autoren Vorgehensweisen vor, die sich auf verschiedene Kernels und sogar auf verschiedene Architekturen anwenden lassen. Schritt für Schritt wird die Entwicklung eines zuverlässigen direkten Remote-Exploits für eine echte Schwachstelle vorgestellt, nämlich eines Bugs im SCTP-Teilsystem des Linux-Kernels.

 

„Das Schreiben von Exploits und insbesondere von Kernelexploits besteht nicht nur aus Tricks und Exploit-Kung-Fu, sondern ist Ingenieurskunst, die ein tiefes Verständnis der Grundlagen von Betriebssystemen erfordert. Dafür ist dieses Buch sehr hilfreich. Es füllt die Lücke zwischen all den Kernel- und Treiberprogrammierbüchern in einem Regal."

(Sebastian Krahmer, Systemprogrammierer und Exploit-Ingenieur)

 

 

Aus dem Buch "Kernel Hacking" Inhalt:

+ Kernelland- und Userland- Exploits im Vergleich
+ Open-Source- und Closed-Source-Betriebssysteme
+ Der Kernel aus der Sicht eines Exploit-Autors
+ Klassifizierung von Kernelschwachstellen
+ Der Weg zum erfolgreichen Kernel-Hacking
+ Speicherbeschädigung
+ Die UNIX-Familie, Mac OS X und Windows
+ Exploits für den Speicherallokator
+ Windows-Hacking in der Praxis
+ Remote-Exploits
+ Schwachstellen über das Netz angreifen
+ Remote-Payloads
+ Kernelschutzmechanismen
+ Virtualisierung

____________________________________________________________________________________________________________________
Pentesting mit Open Source

Autor: Jeremy Faircloth

Professionelle Penetrationstests mit kostenloser und quelloffener Software

Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten Bereiche Ihres Unternehmens sicherer zu gestalten.

 

Pentesting-Schlüsseltechniken durch praxisnahe Beispiele verstehen

Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools.

 

Alle gängigen Penetrationstest-Open-Source-Tools ausführlich erklärt

In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools.

 

Eigenes Labor für Penetrationstests kostengünstig einrichten

Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden.

 

Aus dem Buch "Pentesting mit Open Source" Inhalt:

+ Wirkungsvolle Informationsbeschaffung
+ Effektive Zielbewertung durch Scannen und Auflisten
+ Erfolgreich in Netzwerkgeräte eindringen
+ Schwachstellen in Webanwendungen und -diensten erkennen und ausnutzen
+ Bugs und Fehlkonfigurationen in relationalen Datenbankmanagementsystemen ausnutzen
+ Unternehmensanwendungen testen
+ Clientseitige Angriffe und Social Engineering
+ Penetrationstests in drahtlosen Netzwerken und Bluetooth-Umgebungen
+ Eigenes sicheres Penetrationslabor einrichten

____________________________________________________________________________________________________________________
Mac OS Hacking

Autor: Marc Brandt

Professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems.

Die recht spärlichen Infos von Apple zu diesem Thema können Sie mit den Inhalten aus diesem Hacking-Buch erweitern. Dieses Buch ist eine umfangreiche Anleitung und Hilfe für alle IT-Forensiker, Daten-Analysten und interessierte Mac-Nutzer, die erfahren wollen, welche unentdeckten Möglichkeiten im Apple-Betriebssystem schlummern. Es liefert fundiertes Grundlagenwissen und führt durch alle wichtigen Prozesse einer forensischen Betriebssystem-Analyse.

 

Im Verlauf des Buches lernen die Leser verschiedene Sicherungs- und Analysetechniken für digitale Spuren kennen: Neben der Lokalisierung und Kategorisierung digitaler Spuren beschreibt es praktische Analyse-Methoden, wie das Aufspüren von kritischen Informationen in Plist- oder SQLite-Dateien oder die Identifikation von Passwörtern durch Sicherung und Analyse des Hauptspeichers.

 

In seinen 12 umfangreichen Kapiteln widmet sich das Buch auch den Dateisystemen APFS und HFS+, der Skriptsprache AppleScript, Mac OS X Server, sowie der fortgeschrittenen analytischen Nutzung des Terminals. In zahlreichen Übungen, die auch zum Download bereitstehen, können die Leserinnen und Leser das neu gewonnene Wissen direkt in praxisnahen Szenarien anwenden.

 

Aus dem Buch "Mac OS Hacking" Inhalt:

+ Mac OS Lab: Richten Sie einen Übungs-Account auf Ihrem Mac ein
+ Hintergrund: Lernen Sie Architektur und Sicherheitskonzepte in Mac OS X kennen
+ Mac-OS-Log-Dateien: Nutzen Sie die mächtigen Logging-Funktionen als Fundgrube für Informationen
+ Hack the Mac: Alles über Passwörter, Disk Encryption und Keychains
+ Flüchtige Spuren finden: Untersuchen Sie RAM, Auslagerungsdateien und Cloud Storage.
+ Advanced Terminal: Entdecken Sie das wahre Potential der Kommandozeile

____________________________________________________________________________________________________________________

Autorenportrait:

Christian Immler, Jahrgang 1964, war bis 1998 als Dozent für ComputerAided Design an der Fachhochschule Nienburg und an der University ofBrighton tätig. Einen Namen hat er sich mit diversen Veröffentlichungen zuSpezialthemen wie 3-D-Visualisierung, PDA-Betriebssysteme, Linux und Windowsgemacht. Seit mehr als 15 Jahren arbeitet er als erfolgreicher Autor mit mehr als 20 veröffentlichten Computerbüchern.

Julie Ryan ist Privatdozentin an der George Washington University in Washington, D.C:, wo sie über Informationssicherheit, Systemdynamik und Mensch-Maschine-Interaktion forscht und lehrt. Dr. Ryan hat einen Grad als Bachelor of Science von der US Air Force Academy, einen Mastergrad in interdisziplinärer Technologie von der Eastern Michigan University und einen Doktorgrad in Naturwissenschaft von der George Washington University. Sie ist Coautorin von »Defending Your Digital Assets Against Hackers, Crackers, Spies and Thieves« (2000) und Herausgeberin von »Leading Issues in Information Warfare and Security«.

Cade Kamachi hält einen akamedischen Grad in Computerinformationstechnologie von der Brigham Young University in Idaho sowie einen MBA-Grad der Idaho State University. Während seiner Zeit an der Idaho State University führte er im Rahmen des National Information Assurance Training and Education Center (NIATEC) Forschungen durch und entwickelte Schulungen. Cade hat auf den Gebieten Technologie und Informationssicherheit sowohl für die Industrie als auch für staatliche Behörden gearbeitet, wobei seine Pflichten von technischer Einrichtung bis zum Aufstellen von Richtlinien reichten. Außerdem hat er bei der Entwicklung und Umsetzung von IT-Sicherheitsübungen für akademische, wirtschaftliche und staatliche Einrichtungen geholfen.

Dr. Patrick Engebretson hat seinen Doktor in Informationssicherheit an der Dakota State University erworben.
Zurzeit arbeitet er als Privatdozent für Computer- und Netzwerksicherheit sowie als leitender Penetrationstester für ein Sicherheitsunternehmen im mittleren Westen der USA. Zu seinen Forschungsgebieten gehören Penetrationstests, Hacking, Ausnutzung von Schwachstellen und Malware. Dr. Engebretson ist als Redner sowohl bei der DEFCON als auch bei der Black-Hat-Konferenz in Las Vegas aufgetreten. Außerdem wurde er vom US-Ministerium für Heimatschutz eingeladen, seine Forschungsergebnisse im Software Assurance Forum in Washington vorzustellen.
Er nimmt regelmäßig an Exploit- und Penetrationstestschulungen für Fortgeschrittene teil, die von anerkannten Experten der Branche abgehalten werden, und weist mehrere Zertifizierungen auf. Des Weiteren gibt er Vor- und Hauptstudiumskurse in Penetrationstests, Malware-Analyse und fortgeschrittener Ausnutzung von Schwachstellen.

T. J. O'Connor ist Experte für Informationssicherheit beim US-Verteidigungsministerium und Fallschirmjäger der US Army. Als Privatdozent an der US-Militärakademie gab er Kurse über Forensik, Exploits und Informationsschutz. Zweimal betreute er als Co-Trainer Teams, die aus den jährlichen Cyber-Defense-Übungen der NSA als Sieger hervorgingen. Außerdemgewann er den ersten jährlichen Cyber Challenge der National Defense University. Er hat schon in mehreren Red Teams gedient, unter anderemzweimal im Northeast Regional Team bei der National Collegiate Cyber Defense Competition. O'Connor hat einen Mastergrad in Informatik von der North Carolina State University, einen Mastergrad in Informationssicherheit vom SANS Technical Institute sowie einen Bachelorgrad in Informatik von der US-Militärakademie.
Er hat wissenschaftliche Forschungsergebnisse in USENIX-Arbeitskreisen, auf ACM- und Sicherheitskonferenzen, im SANS Reading Room, beim Internet Storm Center, im Army Magazine und im Armed Forces Journal vorgestellt. Zu seinen Auszeichnungen als Experte auf dem Gebiet der Computersicherheit gehören das angesehene Zertifikat als GSE (GIAC Security Expert) und OSCE (Offensive Security Certified Expert). O'Connor ist Mitglied des SANS-Eliteteams Cyber Guardians.

Tim Philipp Schäfers, Jahrgang 1995, ist seit seinem Abitur als Security-Consultant tätig und berät Firmen im Bereich Websicherheit/Webhacking. Schäfers deckte gravierende Sicherheitslücken bei Unternehmen wie PayPal Facebook, Google, der deutschen Telekom und vielen weiteren Unternehmen verantwortlich auf. Er ist Mitgründer und Mitbetreiber des Webprojekts „Internetwache.org", das sich ebenfalls mit der Sicherheit von Webapplikationen und Webhacking beschäftigt.

Rico Walde arbeitet seit 2013 als selbstständiger IT-Consultant und studiert Wirtschaftsinformatik an der FHDW Paderborn. Zudem hält er Vorträge im Bereich der IT-Security und ist als Freifunker aktiv. Er ist zertifiziert als Offensive Security Wireless Professional (OSWP) und bloggt zusammen mit Tim Philipp Schäfers unter www.wlan-hacking.de über aktuelle Themen im Bereich WLAN-Security.

Justin Clarke ist Mitbegründer und Direktor von Gotham Digital Science, einer Beratungsfirma für Informationssicherheit, die mit ihren Kunden zusammenarbeitet, um Sicherheitsrisiken zu erkennen, zu verhindern und zu handhaben. Er hat mehr als 15 Jahre Erfahrung mit Sicherheitstests von Netzwerken und Software für große Finanz-, Einzelhandels- und Technologieunternehmen in den USA, Großbritannien und Neuseeland. Darüber hinaus hat Justin als Coautor zu einer Reihe von Computersicherheitsbüchern beigetragen und ist als Redner bei vielen Konferenzen und Veranstaltungen zu Sicherheitsthemen aufgetreten, darunter Black Hat, EuSecWest, OSCON, ISACA, RSA, SANS, OWASP und der British Computer Society. Er ist Autor des Open-Source-Tools SQLBrute für blinde SQL-Injection und Leiter der Londoner OWASP-Abteilung. Justin hat einen Bachelorgrad in Informatik von der University of Canterbury in Neuseeland und Diplome in strategischem Personalmanagement und Buchhaltung. Was sich davon als praktischer erwiesen hat, kann er immer noch nicht sagen.

Chris Sanders ist Berater, Autor und Forscher auf dem Gebiet der Informationssicherheit. Ursprünglich stammt er aus Mayfield in Kentucky, das 30 Meilen südwestlich einer Kleinstadt namens Possum Trot liegt, 40 Meilen südöstlich der GehöftansammlungMonkey's Eyebrow und knapp nördlich einer Kurve, die allen Ernstes den Namen Podunk trägt. Chris ist leitender Sicherheitsanalytiker bei InGuardins. Er hat umfassende Erfahrung in der Unterstützung von Behörden und militärischen Dienststellen sowie mehrerer Fortune-500-Unternehmen. In mehreren Positionen beim US-Verteidigungsministerium hat Chris erheblich dabei geholfen, die Rolle des CNDSP-Modells (Computer Network Defense ServiceProvider) zu fördern und verschiedene NSM- und Aufklärungswerkzeuge zu erstellen, die zurzeit zur Verteidigung der Nation eingesetzt werden.
Chris hat mehrere Bücher und Artikel geschrieben, darunter den internationalen Bestseller Practical Packet Analysis von No Starch Press, der zurzeit seine zweite Auflage erlebt.Außerdem ist er mit mehreren Branchenzertifizierungen ausgezeichnet worden, darunter SANS GSE und CISSP. Chris unterhält Blogs auf http://www.appliednsm.com und http://www.chrissanders.org.

Jason Smith arbeitet tagsüber als Intrusion-Detection-Analytiker und betätigt sich in seiner Freizeit als Schrottingenieur. Er stammt ursprünglich aus Bowling Green in Kentucky und hat seine Karriere mit Data Mining in umfangreichen Datenmengen und der Finite-Element-Methode als aufstrebender Physiker begonnen. Durch schieren Zufall brachte ihn sein Faible für Data Mining zu Informationssicherheit und Network Security Monitoring, wo er der Faszination der Datenbearbeitung und Automatisierung erlag. Jason blickt auf eine lange Tätigkeit zurück, bei der er Staats- und Bundesbehörden beim Schutz ihres Perimeternetzwerks geholfen hat.
Zurzeit arbeitet er als Sicherheitsingenieur bei Mandiant. Im Rahmen seiner Entwicklungsarbeit hat er mehrere Open-Source-Projekte aufgebaut, die zu den empfohlenen Werkzeugen für das DISA-CNDSP-Programm gehören.Seine Wochenenden verbringt er regelmäßig in der Garage, um dort alles mögliche zu bauen, von Arcade-Spielautomaten bis zu Monoposto-Rennwagen. Sein Blog finden Sie auf http://www.appliednsm.com, und er twittert als @automayt.

Tom St Denis ist Softwareentwickler und mit seinen kryptografischen Bibliotheken (LibTom.net) bekannt geworden. In den vergangenen Jahren hat er sich der Entwicklung von Open-Source-Kryptografie verschrieben und deren Verbreitung maßgeblich vorangetrieben. Bei der Elliptic Semiconductor Inc. entwickelte er Softwarebibliotheken für eingebettete Systeme und arbeitete eng mit einem Team von Hardware-Ingenieuren zusammen, um eine Best-of-Breed-Hardware- und Software-Kombination zu erschaffen.;Simon Johnson ist Sicherheitsingenieur einer britischen Firma.
Schon während seiner Teenagerzeit begann er sich für Kryptografie zu interessieren und studierte alle Aspekte konventioneller Software-Kryptografie. Seit dem Alter von 17 Jahren ist er aktives Mitglied der Usenet-Gruppe Sci.Crypt. Er nimmt an verschiedenen Sicherheitskonferenzen in aller Welt teil und setzt sich offen für sichere IT-Praktiken ein.

Massimiliano Oldani arbeitet als Sicherheitsberater bei Emaze Networks. Zu seinen wichtigsten Forschungsgebieten gehören Betriebssystemsicherheit und Kernelschwachstellen.;Enrico Perla arbeitet als Kernelprogrammierer bei Oracle. 2007 hat er einen Bachelorgrad in Informatik an der Universität von Turin erworben, 2008 einen Mastergrad in Informatik am Trinity College in Dublin. Seine Interessen reichen von maschinennaher Systemprogrammierungüber maschinennahe Angriffe und Exploits bis zu Schutzmaßnahmen gegen Exploits.

Enrico Perla arbeitet als Kernelprogrammierer bei Oracle. 2007 hat er einen Bachelorgrad in Infor-matik an der Universität von Turin erworben, 2008 einen Mastergrad in Informatik am Trinity Col-lege in Dublin. Seine Interessen reichen von maschinennaher Systemprogrammierung über maschinennahe Angriffe und Exploits bis zu Schutzmaßnahmen gegen Exploits.

Jeremy Faircloth (CISSP, Security+, CCNA, MCSE, MCP+I, A+) ist erfahrener Hacker und Spezialist in einem breiten Spektrum verschiedenster Informationstechnologien. Außerdem hat er Erfahrung im Management mehrerer technischer Teams der 50 größten US-Unternehmen und ist Mitglied der Society for Technical Communication. Seine Schulungen und Veröffentlichungen dienen anderen IT-Profis als Quellen und Inspiration. Mit seinen mehr als 20 Jahren praktischer Erfahrung wurde er schon als „IT-Universalgelehrter" bezeichnet und hat sich zu einem Fachmann für viele Bereiche wie Webentwicklung, Datenbankverwaltung, Unternehmenssicherheit, Netzwerkdesign, Unternehmensanwendungen und Projektmanagement entwickelt. Als Autor hat er bereits zu mehr als einem Dutzend Fachbücher beigetragen.

Marc Brandt ist Dozent an der Hochschule für Polizei Baden-Württemberg. Hier hält er schwerpunktmäßig Seminare in den Themengebieten Mac, Mobile Devices und Network Forensics. Sein technisches Wissen baute er im Einsatz bei einer Spezialdienststelle der Polizei Baden-Württemberg auf. Seit 2007 arbeitet er als IT-Forensiker am Polizeipräsidium Mannheim. Im Jahr 2015 krönte er seine seine Leidenschaft für digitale Spuren mit dem Abschluss Master of Science in Digitaler Forensik an der Hochschule Albstadt-Sigmaringen. Im Rahmen seiner Tätigkeit als Dozent erstellte er bereits zahlreiche Skripte und Papers für IT-Experten innerhalb der Polizei und führt entsprechende Seminare durch. Das Buch »Mac OS Hacking« ist ein Ergebnis seiner praktischen Erfahrungen und seiner lehrenden Tätigkeit.

 

 

Produktinfo:

  • Seiten: 5.421
  • Format PDF
  • 12 E-Books in einem PDF
  • Alles zur digitalen Selbstverteidigung
  • Verscheiern Sie Ihre digitalen Spuren
  • Penetrationstest planen und ausführen
  • inkl. Bestseller "Kryptografie für Entwickler"

__________________________________________________________________

  • Lesen Sie dieses E-Book-Paket auch auf jedem Ihrer mobilen Endgeräte
  • Die Quellcodes aus den Büchern stehen Ihnen nach dem Kauf kostenlos auf www.buch.cd zur Verfügung. Diese dienen Ihnen zur praktsichen Anwendung der im Buch erklärten Hacking-Projekte.
  • Geben Sie hierzu bitte die folgenden Nummern: 60415-4 und 60551-9 in das entsprechende Feld auf www.buch.cd ein.
Kundenkommentare
Screenshots
Systemvoraussetzungen

Windows und Mac

* = ehemalige, unverbindliche Preisempfehlung des Herstellers
Shop verbessern?
Warenkorb
 0 Artikel | 0,00 € 
Home > Online-Shop > Franzis Software >  Geballtes Hacking Wissen Gold Edition