Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Beschreibung

Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.

Aus dem Inhalt:

  • Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle
  • Hacking Lab für Challenges aufbauen
  • Die OWASP Top 10 und der Juice Shop
  • Kryptografie
  • Footprinting und Reconnaissance
  • Scanning
  • Social Engineering
  • Enumeration und Fuzzing
  • Gaining Access
  • Reverse Shells
  • Privilege Escalation
  • Künstliche Intelligenz im Ethical Hacking

Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.

Aus dem Inhalt:

  • Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle
  • Hacking Lab für Challenges aufbauen
  • Die OWASP Top 10 und der Juice Shop
  • Kryptografie
  • Footprinting und Reconnaissance
  • Scanning
  • Social Engineering
  • Enumeration und Fuzzing
  • Gaining Access
  • Reverse Shells
  • Privilege Escalation
  • Künstliche Intelligenz im Ethical Hacking
Über den Autor
Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module 'Ethical Hacking', 'IT-Forensik', 'Cyberspionage', 'Cybercrime und Krypto-Forensik' sowie 'Post-Quanten-Kryptographie'. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.
Inhaltsverzeichnis
Materialien zum Buch ... 18
Vorwort ... 21
1. Einführung ... 23

1.1 ... Was ist Ethical Hacking? ... 23

1.2 ... Rechtliche Grundlagen ... 26

1.3 ... Schutzziele der Informationssicherheit ... 30

1.4 ... Motivation für Hacking-Angriffe ... 32

1.5 ... Arten von Hackern ... 34

1.6 ... Cyber Kill Chain ... 36

1.7 ... Hackerethik ... 38

1.8 ... Advanced Persistent Threats (APT) ... 41

1.9 ... Common Vulnerabilities and Exposures (CVE) ... 43

1.10 ... Common Vulnerability Scoring System (CVSS) ... 46

1.11 ... Klassifikation von Angriffen ... 49

1.12 ... Das MITRE ATT&CK-Framework ... 50

1.13 ... Tactics, Techniques and Procedures (TTP) ... 56

1.14 ... Indicators of Compromise (IoC) ... 57

1.15 ... Sicherheitsmodelle ... 58

1.16 ... Informationskrieg ... 63

1.17 ... Übungsfragen ... 65

2. TryHackMe ... 89

2.1 ... TryHackMe -- der Überblick ... 89

2.2 ... Hacking-Labor ... 93

2.3 ... Hacking-Challenges starten und lösen ... 110

2.4 ... Unterstützung durch KI (ShellGPT) ... 116

3. Footprinting und Reconnaissance ... 121

3.1 ... Was ist Footprinting? ... 121

3.2 ... Aktives und passives Footprinting ... 123

3.3 ... Well-known-Dateien ... 149

3.4 ... Footprinting im Dark Web ... 151

3.5 ... Werkzeuge für das Footprinting ... 153

3.6 ... Schutz vor Footprinting ... 168

3.7 ... O(h)SINT ... 170

3.8 ... Übungsfragen ... 178

4. Scanning ... 201

4.1 ... Ports und Dienste ... 201

4.2 ... Das OSI-Modell ... 204

4.3 ... HTTP ... 205

4.4 ... ICMP, UDP und TCP ... 209

4.5 ... Hping3 ... 214

4.6 ... Wireshark ... 217

4.7 ... Nmap ... 221

4.8 ... Banner Grabbing ... 235

4.9 ... Übungsfragen ... 239

5. Enumeration und Fuzzing ... 267

5.1 ... Was ist Enumeration? ... 267

5.2 ... Gobuster ... 273

5.3 ... Was ist Fuzzing? ... 275

5.4 ... FFUF ... 278

5.5 ... WPScan ... 280

5.6 ... Übungsfragen ... 282

6. Metasploit ... 289

6.1 ... Exploits ... 289

6.2 ... Die Suche nach Exploits ... 290

6.3 ... Das Metasploit-Framework ... 293

6.4 ... Übungsfragen ... 315

7. Kryptografie ... 323

7.1 ... Einführung in die Kryptografie ... 323

7.2 ... Chiffren ... 327

7.3 ... Die XOR-Operation ... 337

7.4 ... Das Feistel-Netzwerk ... 338

7.5 ... Verschlüsselungsalgorithmen ... 344

7.6 ... Hashalgorithmen ... 350

7.7 ... One-Time-Pad (OTP) ... 353

7.8 ... Digitale Signaturen ... 356

7.9 ... Quantenkryptografie ... 358

7.10 ... Public Key Infrastructure (PKI) ... 359

7.11 ... E-Mail-Verschlüsselung ... 361

7.12 ... Kryptoanalyse ... 362

7.13 ... Übungsfragen ... 367

8. Verdeckte Kommunikation ... 385

8.1 ... Warum wird verdeckte Kommunikation eingesetzt? ... 385

8.2 ... Klassische Techniken und moderne Entsprechungen ... 386

8.3 ... Steganografie ... 388

8.4 ... Kommunikation über Seitenkanäle ... 401

8.5 ... Das Darknet ... 405

8.6 ... c4ptur3-th3-fl4g ... 420

8.7 ... Übungsfragen ... 429

9. Passwörter knacken ... 437

9.1 ... Hashfunktionen und Passwort-Hashes ... 437

9.2 ... Kerberos ... 440

9.3 ... Salt und Pepper ... 443

9.4 ... Hashcat ... 443

9.5 ... Angriffe auf Passwörter ... 454

9.6 ... Schutz vor Angriffen auf Passwörter ... 465

9.7 ... CrackIT ... 465

9.8 ... Übungsfragen ... 475

10. OWASP Top 10 ... 489

10.1 ... A01:2021-Broken Access Control ... 490

10.2 ... A02:2021-Cryptographic Failures ... 493

10.3 ... A03:2021-Injection ... 496

10.4 ... A04:2021-Insecure Design ... 501

10.5 ... A05:2021-Security Misconfiguration ... 505

10.6 ... A06:2021-Vulnerable and Outdated Components ... 508

10.7 ... A07:2021-Identification and Authentication Failures ... 511

10.8 ... A08:2021-Software and Data Integrity Failures ... 513

10.9 ... A09:2021-Security Logging and Monitoring Failures ... 519

10.10 ... A10:2021-Server-Side Request Forgery ... 521

10.11 ... Übungsfragen ... 523

11. Der OWASP Juice Shop ... 531

11.1 ... Was ist der OWASP Juice Shop? ... 531

11.2 ... Installation des OWASP Juice Shops ... 532

11.3 ... Aufgaben im Juice Shop ... 535

12. Cross-Site-Scripting (XSS) ... 557

12.1 ... Arten von XSS ... 557

12.2 ... Schutz vor XSS ... 564

12.3 ... Google XSS Game ... 565

12.4 ... Übungsfragen ... 582

13. SQL-Injection ... 595

13.1 ... SQL-Grundlagen ... 595

13.2 ... Arten von SQL-Injections ... 599

13.3 ... Schutz vor SQL-Injections ... 606

13.4 ... SQLMap ... 606

13.5 ... Übungsfragen ... 618

14. Social-Engineering ... 625

14.1 ... Was ist Social-Engineering? ... 625

14.2 ... Psychologie des Social-Engineerings ... 627

14.3 ... Phasen eines Social-Engineering-Angriffs ... 628

14.4 ... Techniken des Social-Engineerings ... 629

14.5 ... Insider-Bedrohung ... 641

14.6 ... Identitätsnachahmung und Identitätsdiebstahl ... 644

14.7 ... Bedrohungen durch Deepfakes ... 648

14.8 ... Maßnahmen gegen Social-Engineering ... 651

14.9 ... Das Social-Engineering-Lab ... 654

14.10 ... Übungsfragen ... 667

15. Reverse Shells ... 691

15.1 ... Was ist eine Bind Shell und wie funktioniert sie? ... 691

15.2 ... Was ist eine Reverse Shell und wie funktioniert sie? ... 692

15.3 ... Beispiele für Reverse Shells ... 695

15.4 ... Obfuscation-Techniken für Reverse Shells ... 703

15.5 ... Maßnahmen zum Schutz vor Reverse Shells ... 707

15.6 ... All in One -- Reverse Shell ... 708

15.7 ... Übungsfragen ... 713

16. Privilege Escalation ... 721

16.1 ... Was ist Privilege Escalation? ... 721

16.2 ... GTFOBins ... 721

16.3 ... Techniken für die Privilege Escalation ... 723

16.4 ... RootMe ... 730

16.5 ... Billing -- Privilege Escalation ... 734

16.6 ... All in One -- Privilege Escalation ... 737

16.7 ... Übungsfragen ... 738

17. Malware ... 747

17.1 ... Was ist Malware? ... 747

17.2 ... Typen von Malware ... 756

17.3 ... Malware-Analyse ... 772

17.4 ... Schutz vor Malware ... 774

17.5 ... Übungsfragen ... 775

18. Professionelles Pentesting ... 787

18.1 ... Ablauf eines Penetrationstests ... 787

18.2 ... Pentesting-Standards und -Frameworks ... 790

18.3 ... Aufbau von Pentest-Berichten ... 795

18.4 ... Pentest-Berichte mit KI-Unterstützung schreiben ... 797

18.5 ... Tipps zum Schreiben von Pentest-Berichten ... 801

19. Prüfungen ... 805

19.1 ... Praktische Prüfung ... 805

19.2 ... Theorieprüfung 'Ethical Hacking' ... 823

20. Zertifizierungen im Bereich Ethical Hacking und Penetration Testing ... 839

20.1 ... Certified Ethical Hacker (CEH) ... 839

20.2 ... Offensive Security Certified Professional (OSCP) ... 841

20.3 ... Certified Penetration Testing Specialist (CPTS) ... 841

20.4 ... CompTIA PenTest+ ... 842

20.5 ... Junior Penetration Tester (PT1) ... 843

20.6 ... Meine persönliche Empfehlung ... 843

Index ... 845
Details
Erscheinungsjahr: 2025
Fachbereich: Datenkommunikation, Netze & Mailboxen
Genre: Informatik, Mathematik, Medizin, Naturwissenschaften, Technik
Rubrik: Naturwissenschaften & Technik
Medium: Buch
Inhalt: 855 S.
ISBN-13: 9783836297028
ISBN-10: 3836297027
Sprache: Deutsch
Einband: Gebunden
Autor: Dalwigk, Florian
Hersteller: Rheinwerk Verlag GmbH
Verantwortliche Person für die EU: Rheinwerk Verlag GmbH, Rheinwerkallee 4, D-53229 Bonn, service@rheinwerk-verlag.de
Maße: 246 x 181 x 50 mm
Von/Mit: Florian Dalwigk
Erscheinungsdatum: 02.10.2025
Gewicht: 1,695 kg
Artikel-ID: 134070441

Ähnliche Produkte