Ethical Hacking
Das Handbuch für Pentesting und Red Teaming
Mit Lernvideos und Prüfungssimulator für IT-Sicherheitszertifizierungen
Rheinwerk Verlag |
|
Autor:in |
|
855 Seiten, Hardcover |
|
Erschienen |
10/2025 |
978-3-8362-9702-8 9783836297028 |
Ein starker Angriff ist die beste Verteidigung
IT-Systeme sind selten so sicher, wie Anbieter es versprechen — das können Sie nur herausfinden, wenn Sie selbst aktiv werden und lernen, wie Angreifer denken. In diesem Handbuch erklärt Florian Dalwigk, Hochschuldozent und Security-Experte, Schritt für Schritt, wie Ethical Hacker vorgehen. Angelehnt an die Zertifizierung Certified Ethical Hacker, geht das Buch weit über Prüfungsfragen hinaus: Sie folgen der Cyber Kill Chain, bauen ein eigenes Hacking-Labor auf, lernen an realistischen Beispielen (zum Beispiel wie Webshops kompromittiert werden) und üben Exploits und Gegenmaßnahmen. Zusätzlich erhalten Sie einen Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen zur Vertiefung.
Für White Hats und Pen-Tester
Hollywood-Mythen zeigen das Eindringen in Sekunden — die Realität ist anders: Sicherheitsanalyse braucht Fleiß, Kreativität und vor allem einen systematischen Ansatz. Dieses Buch vermittelt genau das nötige Handwerkszeug und die Denkweise, um als White Hat oder Pen-Tester zuverlässig Schwachstellen zu entdecken und zu bewerten.
Praxisnahes Lernen: Labor & Challenges
Unter dem Motto Try and hack me! bauen Sie zusammen mit dem Autor Ihr eigenes Labor auf und bearbeiten Challenges, die reale Angriffsszenarien nachstellen. An konkreten Übungen sehen Sie, wie Angriffe ablaufen, welche Techniken Cyberkriminelle nutzen und wie Sie diese Methoden erkennen und stoppen können.
Prüfungsvorbereitung mit Praxisfokus
Wer eine Security-Zertifizierung anstrebt, braucht nicht nur Theorie, sondern auch praktische Sicherheit im Umgang mit Tools und Aufgabenstellungen. Der enthaltene Prüfungssimulator, die hunderten Übungsfragen mit Lösungen und die zahlreichen Video-Lektionen helfen Ihnen, sowohl die Prüfungen zu bestehen als auch im Job sofort handlungsfähig zu sein.
Aus dem Inhalt
- Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle
- Hacking Lab für Challenges aufbauen
- Die OWASP Top 10 und der Juice Shop
- Kryptografie
- Footprinting und Reconnaissance
- Scanning
- Social Engineering
- Enumeration und Fuzzing
- Gaining Access
- Reverse Shells
- Privilege Escalation
- Künstliche Intelligenz im Ethical Hacking
In dieser Leseprobe klärt Florian Dalwigk zunächst grundlegende Fragen, etwa was genau man unter Ethical Hacking und Pentesting versteht. Denn auch wenn Ethical Hacking und Penetrationstest ähnliche Ziele haben, sind sie keineswegs dasselbe. Das wird schon daran deutlich, dass sich Ethical Hacker der rechtlichen Grundlagen ihres Tuns bewusst sein müssen, um nicht mit Gesetzen und Standards in Konflikt zu geraten.
Ein Beispiel aus dem typischen Werkzeugkasten des Ethical Hackers ist das Metasploit-Framework, das Sie im zweiten Abschnitt der Leseprobe kennenlernen. Metasploit erlaubt die gezielte Suche nach Exploits, also Code, der bekannte Sicherheitslücken in Betriebssystemen oder Netzwerken ausnutzt, um ein System auszuspähen oder Malware zu installieren.
Wer hat's geschrieben?
Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module „Ethical Hacking“, „IT-Forensik“, „Cyberspionage“, „Cybercrime und Krypto-Forensik“ sowie „Post-Quanten-Kryptographie“. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.
Rheinwerk Verlag |
|
Autor:in |
|
855 Seiten, Hardcover |
|
Erschienen |
10/2025 |
978-3-8362-9702-8 9783836297028 |

