Hacking : der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 /

Saved in:
Bibliographic Details
Author / Creator:Amberg, Eric, author.
Imprint:Frechen : Mitp, [2020]
Description:1 online resource
Language:German
Series:Mitp Professional
Mitp Professional.
Subject:
Format: E-Resource Book
URL for this record:http://pi.lib.uchicago.edu/1001/cat/bib/13684400
Hidden Bibliographic Details
Other authors / contributors:Schmid, Daniel, author.
ISBN:9783958452206
3958452205
9783958452183
Notes:Includes bibliographical references.
Online resource; title from PDF title page (EBSCO, viewed November 23, 2020).
Summary:Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer Hacking-Laborumgebung Einführung in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Durchführen von Penetrationstests.

MARC

LEADER 00000cam a2200000 i 4500
001 13684400
006 m o d
007 cr cnu|||unuuu
008 201009s2020 gw ob 000 0 ger d
005 20241127153513.0
035 |a (OCoLC)1199365526  |z (OCoLC)1199584610  |z (OCoLC)1226354883 
035 9 |a (OCLCCM-CC)1199365526 
040 |a N$T  |b eng  |e rda  |e pn  |c N$T  |d EBLCP  |d N$T  |d OCLCO  |d YDX  |d OCLCF  |d UMI  |d TOH  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL 
019 |a 1199584610  |a 1226354883 
020 |a 9783958452206  |q (electronic bk.) 
020 |a 3958452205  |q (electronic bk.) 
020 |z 9783958452183 
037 |a CL0501000175  |b Safari Books Online 
050 4 |a QA76.9.A25 
049 |a MAIN 
100 1 |a Amberg, Eric,  |e author. 
245 1 0 |a Hacking :  |b der umfassende Praxis-Guide: inkl. Prüfungsvorbereitung zum CEHv10 /  |c Eric Amberg, Daniel Schmid. 
264 1 |a Frechen :  |b Mitp,  |c [2020] 
300 |a 1 online resource 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
490 1 |a Mitp Professional 
505 0 |a Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Über die Autoren -- Danksagung -- Teil I: Grundlagen und Arbeitsumgebung -- Kapitel 1: Grundlagen Hacking und Penetration Testing -- 1.1 Was ist Hacking? -- 1.2 Die verschiedenen Hacker-Typen -- 1.3 Motive und Absichten eines Hackers -- 1.3.1 Das Motiv -- 1.3.2 Ziel des Angriffs -- 1.4 Ethical Hacking -- 1.5 Der Certified Ethical Hacker (CEHv10) -- 1.5.1 Was steckt dahinter? -- 1.5.2 Die CEHv10-Prüfung im Detail -- 1.6 Die Schutzziele: Was wird angegriffen? -- 1.6.1 Vertraulichkeit -- 1.6.2 Integrität -- 1.6.3 Verfügbarkeit 
505 8 |a 1.6.4 Authentizität und Nicht-Abstreitbarkeit -- 1.6.5 Die Quadratur des Kreises -- 1.7 Systematischer Ablauf eines Hacking-Angriffs -- 1.7.1 Phasen eines echten Angriffs -- 1.7.2 Unterschied zum Penetration Testing -- 1.8 Praktische Hacking-Beispiele -- 1.8.1 Angriff auf den Deutschen Bundestag -- 1.8.2 Stuxnet -- der genialste Wurm aller Zeiten -- 1.8.3 Angriff auf heise.de mittels Emotet -- 1.9 Zusammenfassung und Prüfungstipps -- 1.9.1 Zusammenfassung und Weiterführendes -- 1.9.2 CEH-Prüfungstipps -- 1.9.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 2: Die Arbeitsumgebung einrichten 
505 8 |a 2.1 Virtualisierungssoftware -- 2.1.1 Software-Alternativen -- 2.1.2 Bereitstellung von VirtualBox -- 2.2 Die Laborumgebung in der Übersicht -- 2.3 Kali Linux -- 2.3.1 Einführung -- 2.3.2 Download von Kali Linux als ISO-Image -- 2.3.3 Kali Linux als VirtualBox-Installation -- 2.3.4 Kali Linux optimieren -- 2.4 Windows 10 als Hacking-Plattform -- 2.4.1 Download von Windows 10 -- 2.4.2 Windows-10-Installation in VirtualBox -- 2.4.3 Windows 10 -- Spyware inklusive -- 2.4.4 Gasterweiterungen installieren -- 2.5 Übungsumgebung und Zielscheiben einrichten -- 2.5.1 Metasploitable 
505 8 |a 2.5.2 Die Netzwerkumgebung in VirtualBox anpassen -- 2.5.3 Multifunktionsserver unter Linux -- 2.5.4 Windows XP und andere Betriebssysteme -- 2.5.5 Eine Windows-Netzwerkumgebung aufbauen -- 2.6 Zusammenfassung und Weiterführendes -- Kapitel 3: Einführung in Kali Linux -- 3.1 Ein erster Rundgang -- 3.1.1 Überblick über den Desktop -- 3.1.2 Das Startmenü -- 3.1.3 Der Dateimanager -- 3.1.4 Systemeinstellungen und -Tools -- 3.2 Workshop: Die wichtigsten Linux-Befehle -- 3.2.1 Orientierung und Benutzerwechsel -- 3.2.2 Von Skripts und Dateiberechtigungen -- 3.2.3 Arbeiten mit Root-Rechten 
505 8 |a 3.2.4 Das Dateisystem und die Pfade -- 3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc. -- 3.2.6 Dateien anzeigen -- 3.2.7 Dateien finden und durchsuchen -- 3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe -- 3.2.9 Dienste starten und überprüfen -- 3.3 Die Netzwerk-Konfiguration anzeigen und anpassen -- 3.4 Software-Installation und -Update -- 3.4.1 Die Paketlisten aktualisieren -- 3.4.2 Installation von Software-Paketen -- 3.4.3 Software suchen -- 3.4.4 Entfernen von Software-Paketen -- 3.5 Zusammenfassung und Prüfungstipps -- 3.5.1 Zusammenfassung und Weiterführendes 
588 0 |a Online resource; title from PDF title page (EBSCO, viewed November 23, 2020). 
504 |a Includes bibliographical references. 
520 |a Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung. Aus dem Inhalt: Aufbau einer Hacking-Laborumgebung Einführung in Kali Linux als Hacking-Plattform Sicher und anonym im Internet kommunizieren Reconnaissance (Informationsbeschaffung) Vulnerability-Scanning Password Hacking Bind und Reverse Shells Mit Malware das System übernehmen Spuren verwischen Lauschangriffe und Man-in-the-Middle Social Engineering Web- und WLAN-Hacking Angriffe auf IoT-Systeme Cloud-Hacking und -Security Durchführen von Penetrationstests. 
650 0 |a Computer security.  |0 http://id.loc.gov/authorities/subjects/sh90001862 
650 0 |a Computer networks  |x Security measures.  |0 http://id.loc.gov/authorities/subjects/sh94001277 
650 0 |a Hackers.  |0 http://id.loc.gov/authorities/subjects/sh94005931 
650 6 |a Sécurité informatique. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures. 
650 6 |a Pirates informatiques. 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Computer security  |2 fast 
650 7 |a Hackers  |2 fast 
700 1 |a Schmid, Daniel,  |e author. 
758 |i has work:  |a Hacking (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCH4BhKQJPHKmHmx3w8rJtC  |4 https://id.oclc.org/worldcat/ontology/hasWork 
830 0 |a Mitp Professional. 
856 4 0 |u https://go.oreilly.com/uchicago/library/view/-/9783958452206/?ar  |y O'Reilly 
929 |a oclccm 
999 f f |s 3be6da6c-30c9-427f-9468-c64290233a0f  |i adfe9038-432d-4c9b-beb5-85b646ae7081 
928 |t Library of Congress classification  |a QA76.9.A25  |l Online  |c UC-FullText  |u https://go.oreilly.com/uchicago/library/view/-/9783958452206/?ar  |z O'Reilly  |g ebooks  |i 13827337