Zertifizierter Online-Shop seit 2000
Geschulte Lizenzspezialisten
:  02191 - 99 11 00
Anmelden Neuer Kunde? Jetzt Registrieren

    Ihr Warenkorb ist noch leer.

    Stöbern Sie in unserem Sortiment und füllen Sie Ihren Warenkorb.
EDV-BUCHVERSAND Delf Michel
Ihr Berater für Software & Fachbücher
Zertifizierter Online-Shop seit 2000
Geschulte Lizenzspezialisten
:  02191 - 99 11 00

Was Hacking mit Sicherheit zu tun hat

Nur wenn Sie die Gefahren kennen, können Sie IT-Systeme effektiv und nachhaltig absichern. In diesem Buch finden Sie einen umfassenden Überblick über die Angriffsvektoren sowie konkrete Lösungen, mit denen Sie erfolgreich auf Bedrohungsszenarien reagieren. So sind Sie Ihrem Gegner immer einen Schritt voraus.

Das über 1100 Seiten starke Buch dient als Einführung und Handbuch zu den riesigen Themenfeldern Hacking und IT-Security. Die Prämisse des Buchs ist es, dass ohne Verständnis für das Hacking, IT-Sicherheit unmöglich erreicht werden kann. Oder anders formuliert: „Für dieses Buch ist Hacking der Weg, aber nicht das Ziel. Das Ziel ist es, eine höhere Sicherheit zu erreichen.“

Hacking-Tools richtig einsetzen

Die große Werkzeugkiste der Angreifer ist gefüllt mit Tools zum Aufspüren und Ausnutzen von Sicherheitslücken. Wie die Hacking-Tools richtig eingesetzt werden, veranschaulicht dieses Handbuch mithilfe von Praxisbeispielen und konkreten Szenarien.

Hacker kommen durch die Hintertür

Es gibt viele Möglichkeiten, wie Angreifer Sicherheitslücken in Systemen aufspüren können. Dazu können manipulierte USB-Sticks gehören genauso wie Schwachstellen in IoT-Geräten oder ganz einfach schwache Passwörter. Die Autoren verraten Ihnen, worauf zu achten ist.

Man-in-the-Middle-Angriff
Man-in-the-Middle-Angriff

Ein rundum sicheres System

Sichern Sie alle Dienste Ihrer Infrastruktur nachhaltig ab. Die praxisnahen Anleitungen helfen Ihnen dabei Web- und Dateiserver richtig zu konfigurieren, Ihre Smartphones zu schützen und das Cloud-System sauber einzubinden.

Aus dem Inhalt

In diesem Werk bieten Ihnen die Autoren eine breit angelegte Einführung in die Themenfelder „Hacking“ und „IT-Security“, dazu gehören die Aspekte:

  • Kali Linux, Metasploit und die wichtigsten Tools
  • Test- und Lernumgebung Metasploitable, DC-9 und Juiceshop
  • Externe Sicherheitsprüfung
  • Pen-Tests am Client und Server
  • WLAN, Bluetooth und Funk abhören, USB Hacking Tools
  • Basisabsicherung: Linux und Windows, Samba und AD
  • Cloud-Sicherheit: AWS, Office 365, Nextcloud
  • Hacking und Security von Mobilgeräten
  • Webanwendungen absichern
  • Exploits verstehen: Buffer Overflows, Fuzzing, Heap Spraying


Das ganze Inhaltsverzeichnis ansehen
Leseprobe Hacking & Security

Hier gibt’s eine Leseprobe

Eine über USB angeschlossene Tastatur ist in der Regel direkt einsatzbereit. Das machen sich Angreifer mit Geräten zunutze, die sogenannte Keystroke-Injection-Angriffe ermöglichen. Vor Ort eingesteckt, geben sie sich als vertrauenswürdige Tastatur aus und arbeiten Scripts ab. In dieser Leseprobe stellen die Autoren Ihnen vier dieser Geräte vor, die zum Teil USB-Sticks zum Verwechseln ähnlich sehen.

Im zweiten Teil geht es um die Sicherheit in der Cloud. Immer mehr Firmen lagern Daten in die Cloud aus. Doch mit dieser Bequemlichkeit ergeben sich für Administratoren ganz neue Herausforderungen der Absicherung ausgelagerter Daten.

Leseprobe ansehen

Neue Themen der 2. Auflage

Die umfassend aktualisierten 2. Auflage bietet einen breites Spektrum an Themengebieten. Neu hinzugekommen sind die Themen: Hacking-Techniken, Testumgebungen, Tools und Fixes. Hervorzuheben sind:

  • Juice Shop (Testsystem für Web-Hacking mit JavaScript-Schwerpunkt)
  • Koadic (Post-Exploitation-Framework)
  • Password Spraying
  • Fortgeschrittene Web-Hacking-Techniken (z.B. Angriff auf die Objektdeserialisierung)
  • Maltego-Transformationen
  • SMB-Relaying mit neuen Tools
  • WPA-2 PMKID Clientless Attack
  • Pwnagotchi (WLAN-Hacking-Software für den Raspberry Pi)
  • P4wnP1 (noch eine Angriffsplattform für den Raspberry Pi)
  • IoT: AutoSploit (automatisierte Suche nach Schwachstellen)
  • IoT: MQTT-Absicherung mit SSL/TLS

Die Autoren

Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.

André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.

Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.

Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.

Markus Widl arbeitet seit rund 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloud-Technologien wie Office 365 und Azure.

Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.

Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.

Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.

Dipl.-Ing. (FH) Frank Neugebauer war als Offizier der Bundeswehr u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt.

Das könnte Ihnen auch gefallen

Cloud-Infrastrukturen

Microsoft 365: Die Online-Apps

Einstieg in Kali Linux

Das Handbuch für DevOps-Teams und Administratoren

Die Zusammenarbeit mit Teams, SharePoint Online, Planner und Co.

Penetration Testing und Ethical Hacking mit Linux

Sofort lieferbar! Für Bestellungen, die werktags bis 17 Uhr bei uns eingehen, erfolgt der Versand noch am selben Tag!
Infos zum eBook-Kauf Ihr eBook (PDF) stellen wir Ihnen nach Bestellabschluss unter Mein Konto zum Downloaden bereit.
Infos zum eBook-Kauf Ihr eBook (PDF) stellen wir Ihnen nach Bestellabschlus unter Mein Konto zum Downloaden bereit.
Hinweis: Mit dem Kauf dieses Artikels verzichten Sie auf Ihr Widerrufsrecht!
Für die Bestellung dieses Artikels erfolgt die Bearbeitung und Bereitstellung (Download-Link / Lizenzschlüssel) spätestens mit unserer Rechnungsstellung (Montag bis Freitag zwischen 9 und 17 Uhr).
Versandkosten Die Versandkosten für Deutschland betragen € 3.95. Für Österreich berechnen wir € 6,95 Versand und für die Schweiz € 13,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Versandkosten Bücher sind innerhalb Deutschlands grundsätzlich versandkostenfrei.
Für Österreich berechnen wir € 6,95 Versand und für die Schweiz € 13,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.