Verlag |
HANSER Fachbuch |
Autor:innen |
Frank Neugebauer (2), Martin Neugebauer |
Fassung |
284 Seiten, Hardcover |
Erschienen |
09/2023 |
ISBN |
978-3-446-47872-5 |
Verlag: | HANSER Fachbuch |
Autor:innen | Frank Neugebauer (2), Martin Neugebauer |
Fassung: | 284 Seiten, Hardcover |
Erschienen: | 09/2023 |
ISBN: | 978-3-446-47872-5 9783446478725 |
Inhaltsverzeichnis: | Jetzt downloaden |
Vorwort: | Jetzt downloaden |
Leseprobe: | Jetzt downloaden |
Verlag: | HANSER Fachbuch |
Autor:innen | Frank Neugebauer (2), Martin Neugebauer |
Fassung: | 284 Seiten, Hardcover |
Erschienen: | 09/2023 |
ISBN: | 978-3-446-47872-5 9783446478725 |
Inhaltsverzeichnis: | Jetzt downloaden |
Vorwort: | Jetzt downloaden |
Leseprobe: | Jetzt downloaden |
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Das in dieser Leseprobe vorgestellte Post Exploitation Framework Sliver ist ein als Command-and-Control-System und kann sowohl unter Windows, Linux als auch macOS eingesetzt werden. Die Besonderheit ist, dass sich Operatoren über einen Sliver-Server verbinden und gemeinsam gegen ein Ziel vorgehen können. Die Autoren zeigen, wie Sie sog. Implants auf die Zielsysteme übertragen, ausführen und mit dem Zielsystem interagieren.
Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.
Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.
Verlag |
HANSER Fachbuch |
Autor:innen |
Frank Neugebauer (2), Martin Neugebauer |
Fassung |
284 Seiten, Hardcover |
Erschienen |
09/2023 |
ISBN |
978-3-446-47872-5 |