text.skipToContent text.skipToNavigation
background-image

Penetration Testing mit mimikatz Hacking-Angriffe verstehen und Pentests durchführen von Brabetz, Sebastian (eBook)

  • Erscheinungsdatum: 30.06.2019
  • Verlag: MITP Verlags GmbH & Co. KG
eBook (PDF)
22,99 €
inkl. gesetzl. MwSt.
Sofort per Download lieferbar

Online verfügbar

Penetration Testing mit mimikatz

Penetrationstests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls Alle Angriffe leicht verständlich und Schritt für Schritt erklärt mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, die Techniken der Angreifer zu verstehen und auf Angriffe mit mimikatz vorbereitet zu sein. In diesem Buch zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz, wie Sie Penetrationstests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus. Sie lernen insbesondere folgende Angriffe kennen: Klartextpasswörter aus dem RAM extrahieren Authentifizierung ohne Klartextpasswort mittels Pass-the-Hash Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket Dumpen von Active Directory Credentials aus Domänencontrollern Erstellen von Silver Tickets und Golden Tickets Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting Auslesen und Cracken von Domain Cached Credentials Mit diesem Buch sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen. Aus dem Inhalt: Sichere Testumgebung einrichten Grundlagen der Windows Local Security Authority (LSA) Funktionsweise des Kerberos-Protokolls Passwörter und Hashes extrahieren: Klartextpasswörter NTLM-Hashes MS-Cache-2-Hashes Schwachstellen des Kerberos-Protokolls ausnutzen: Ticket Granting Tickets und Service Tickets Encryption Keys Credentials des Active Directorys Weiterführende Themen Praktisches Glossar

Produktinformationen

    Format: PDF
    Kopierschutz: watermark
    Seitenzahl: 232
    Erscheinungsdatum: 30.06.2019
    Sprache: Deutsch
    ISBN: 9783958459694
    Verlag: MITP Verlags GmbH & Co. KG
Weiterlesen weniger lesen

Kundenbewertungen