text.skipToContent text.skipToNavigation
background-image

Hacking & Security Das umfassende Handbuch

  • Erscheinungsdatum: 21.12.2018
  • Verlag: Rheinwerk Computing
eBook (ePUB)
44,90 €
inkl. gesetzl. MwSt.
Sofort per Download lieferbar

Online verfügbar

Hacking & Security

Know your enemy and know yourself Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits It's not a bug, it's a backdoor ! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten! Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktur
Dr. Michael Kofler studierte Telematik an der TU Graz. Er zählt zu den erfolgreichsten und vielseitigsten Computerbuchautoren im deutschen Sprachraum. Zu seinen Themengebieten zählen neben Linux auch OS X, MySQL, KVM, Visual Basic und Excel-VBA. Viele seiner Bücher wurden übersetzt. Michael Kofler arbeitet auch als Software-Entwickler, Berater sowie als Lehrbeauftragter an einer Fachhochschule.

Produktinformationen

    Format: ePUB
    Kopierschutz: watermark
    Seitenzahl: 1068
    Erscheinungsdatum: 21.12.2018
    Sprache: Deutsch
    ISBN: 9783836245500
    Verlag: Rheinwerk Computing
    Größe: 45819 kBytes
Weiterlesen weniger lesen

Hacking & Security

Vorwort

Die Berichterstattung über Hacking-Attacken und Sicherheitslücken, die Millionen, mitunter Milliarden Geräte betreffen, ist allgegenwärtig. Sie hat die Themen "Hacking" und "IT-Security" in den vergangenen Jahren immer stärker in den Vordergrund gerückt und auch unter "Normalanwendern" ein Bewusstsein dafür geschaffen, dass die Sicherheit der IT-Infrastruktur jeden betrifft.

Viele Computer-, Smartphone- oder ganz allgemein Internetanwender drohen angesichts der vielfältigen Risken zu resignieren. Dass man "ordentliche" Passwörter verwenden und regelmäßig Updates einspielen sollte, ist den meisten klar - aber darüber hinaus fühlen sich Anwender den Gefahren der zunehmenden Digitalisierung weitgehend schutzlos ausgeliefert.

Tatsächlich ist es primär die Aufgabe von Administratoren, IT-Verantwortlichen und Software-Entwicklern, für mehr Sicherheit zu sorgen. Immer strengere gesetzliche Rahmenbedingungen und der mit Sicherheitslücken verbundene Image-Verlust zwingen Firmen, sich mit Sicherheit intensiver auseinanderzusetzen. Es reicht nicht mehr aus, dass ein Gerät ganz einfach funktioniert, dass Software "schick" aussieht oder dass Smartphones in stylische, immer dünnere Gehäuse verpackt werden. Die Hard- und Software samt der dazugehörigen Server- und Cloud-Infrastruktur muss auch sicher sein - zumindest so sicher, wie es technisch aktuell möglich ist.
Was Hacking mit Sicherheit zu tun hat

Als "Hacking" bezeichnet man umgangssprachlich die Suche nach Wegen, die Sicherheitsmaßnahmen eines Programms oder Systems zu umgehen oder bekannte Sicherheitslücken auszunutzen. Das Ziel besteht in der Regel darin, private bzw. geheime Daten auszulesen oder zu manipulieren.

"Hacking" hat oft einen negativen Kontext, aber das stimmt so nicht: Wenn eine Firma einen sogenannten Penetration-Test beauftragt, um durch externe Personen die Sicherheit der eigenen IT-Infrastruktur zu überprüfen, dann bedienen sich die Penetration-Tester derselben Werkzeuge wie kriminelle Hacker. Ähnliches gilt für Sicherheitsforscher, die versuchen, neue Schwachstellen zu finden. Das erfolgt oft im Auftrag von oder in Zusammenarbeit mit großen IT-Firmen, Universitäten oder staatlichen Sicherheitsstellen. Ob ein Hacker "gut" oder "böse" ist, hängt davon ab, wie er oder sie sich nach der Entdeckung einer Schwachstelle verhält. Verantwortungsvolle Hacker, die Schwachstellen melden und an deren Behebung mitarbeiten, gelten als "White Hats", kriminelle Hacker als "Black Hats".

Wenn Sie als Administrator oder IT-Verantwortlicher für die Sicherheit eines Systems zuständig sind, müssen Sie die Werkzeuge kennen, die Hacker anwenden. Damit Sie sich bzw. Ihre Firma verteidigen können, müssen Sie wissen, wie Angreifer agieren. Insofern ist es uns in diesem Buch ein großes Anliegen, Ihnen einen Überblick über die wichtigsten Hacking-Tools und -Arbeitstechniken zu geben. Allerdings machen wir an dieser Stelle nicht Schluss. Vielmehr geht es uns in der Folge darum, wie Sie sich gegen Angreifer wehren können, welche Verteidigungsmaßnahmen Sie ergreifen können, wo Sie die Konfiguration Ihrer Systeme verbessern können. Oder anders formuliert:

Für dieses Buch ist Hacking der Weg, aber nicht das Ziel.
Das Ziel ist es, eine höhere Sicherheit zu erreichen.
Über dieses Buch

In diesem Werk möchten wir eine breit angelegte Einführung in die Themenfelder "Hacking" und "IT-Security" geben. Angesichts von mehr als 1.000 Seiten klingt es vielleicht wie ein Understatement, wenn wir von einer "Einführung" sprechen. Tatsächlich ist es aber so, dass sowohl Hacking als auch Security unermesslich große Wissensgebiete sind.

Beinahe zu jedem Thema, das wir in diesem Buch aufgreifen, könnte man gleich ein eigenes Buch schreiben. Und dann kommen noch all die Spezialthemen hinzu, auf die wir in unserem Buch gleich gar nicht eingehen. Kurzum: Erwarten Sie nicht, dass die

Weiterlesen weniger lesen

Kundenbewertungen