Einstieg in Ethical Hacking
Penetration Testing & Hacking-Tools für die IT-Security
Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing
mitp-Verlag |
|
Autor:in |
|
376 Seiten, Softcover |
|
Erschienen |
04/2024 |
978-3-7475-0691-2 9783747506912 |
Linux-Grundlagen und Angriffstechniken für professionelles Penetration Testing
Dieses Buch vermittelt die grundlegenden Schritte von der Einrichtung einer Testumgebung bis hin zu den Linux-Grundlagen. Anschließend werden die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing behandelt. Dabei lernen Sie verschiedene Methoden und spezialisierten Tools kennen, um Sicherheitsschwachstellen zu identifizieren und auszunutzen. Der Autor stellt professionelle Arbeitsabläufe für Security Audits und Penetrationstests vor und zeigt, wie Sie Tests systematisch planen, durchführen und dokumentieren, um Schwachstellen aufzudecken und Sicherheitslücken zu schließen.
Penetration Testing mit Kali Linux für IT-Sicherheitsexperten
Denken wie ein Angreifer
Das Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.
Penetration Testing mit Kali Linux
Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.
Vertrauenswürdig, sicher und professionell
Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.
Aus dem Inhalt
- Hacking-Labor einrichten
- Linux-Grundlagen
- Einführung in Kali Linux
- Wichtige Terminal-Befehle
- Shell Scripting und Python-Grundlagen
- Ziele identifizieren
- Port- und Schwachstellen-Scan
- Passwörter hacken
- Netzwerkverkehr ausspähen
- Active-Directory-Hacking
- Webhacking
- Social Engineering
- Rootkits und Meterpreter
- Testbericht schreiben
Ethical Hacking – wie passen Ethik und Hacken zusammen? In dieser Leseprobe beschreibt Jürgen Ebner, dass es viele Arten von Hackern gibt. Sie tun zwar mehr oder weniger dasselbe, aber mit den unterschiedlichsten Zielen. Der Ethical Hacker, um den es in diesem Buch geht, gehört zu den Sicherheitsexperten und verfolgt das Ziel, Sicherheitslücken und Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt werden.
Wer hat's geschrieben?
Jürgen Ebner ist IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
mitp-Verlag |
|
Autor:in |
|
376 Seiten, Softcover |
|
Erschienen |
04/2024 |
978-3-7475-0691-2 9783747506912 |

