Über den Autor 7§Einführung 21§§Wer sollte dieses Buch lesen? 21§§Über dieses Buch 22§§Wie Sie dieses Buch verwenden 22§§Was Sie nicht lesen müssen 23§§Törichte Annahmen über den Leser 23§§Wie dieses Buch aufgebaut ist 23§§Teil I: Den Grundstock für das ethischen Hacken legen 23§§Teil II: Mit dem...
przeczytaj całość
Über den Autor 7§Einführung 21§§Wer sollte dieses Buch lesen? 21§§Über dieses Buch 22§§Wie Sie dieses Buch verwenden 22§§Was Sie nicht lesen müssen 23§§Törichte Annahmen über den Leser 23§§Wie dieses Buch aufgebaut ist 23§§Teil I: Den Grundstock für das ethischen Hacken legen 23§§Teil II: Mit dem ethischen Hacken loslegen 24§§Teil III: Ein Netzwerk hacken 24§§Teil IV: Betriebssysteme hacken 24§§Teil V: Anwendungen hacken 24§§Teil VI: Nacharbeiten 24§§Teil VII: Der Top-Ten-Teil 25§§Symbole, die in diesem Buch verwendet werden 25§§Wie es weiter geht 25§§Eine nicht unwichtige Besonderheit 26§§Teil I Den Grundstock für das ethischen Hacken legen 27§§Kapitel 1 Eine Einführung in das ethische Hacken 29§§Die Terminologie verständlich machen 29§§Den Begriff 'Hacker' definieren 30§§Den Begriff 'böswilliger Benutzer' definieren 30§§Wie böswillige Angreifer ethische Hacker zeugen 31§§Ethisches Hacken im Vergleich zur Auditierung 31§§Überlegungen zu Richtlinien 32§§Befolgung von Regeln und regulatorische Dinge 32§§Warum die eigenen Systeme hacken? 32§§Die Gefahren verstehen, mit denen Ihre Systeme konfrontiert werden 33§§Nicht technische Angriffe 34§§Angriffe auf die Infrastruktur von Netzwerken 34§§Angriffe auf das Betriebssystem 34§§Angriffe auf Anwendungen und Funktionen 35§§Die Gebote des ethischen Hackens 35§§Die Privatsphäre respektieren 35§§Bringen Sie keine Systeme zum Absturz 36§§Die Arbeitsabläufe des ethischen Hackens 36§§Den Plan formulieren 36§§Werkzeuge auswählen 38§§Den Plan ausführen 40§§Ergebnisse auswerten 41§§Wie es weitergeht 41§§Kapitel 2 Die Denkweise von Hackern knacken 43§§Gegen wen Sie vorgehen 43§§Wer in Computersysteme einbricht 46§§Warum sie das tun 47§§Angriffe planen und ausführen 50§§Anonym bleiben 51§§Kapitel 3 Einen Plan für das ethische Hacken entwickeln 53§§Eine Zielrichtung vorgeben 53§§Festlegen, welche Systeme gehackt werden sollen 55§§Teststandards erstellen 58§§Zeitliche Planung 58§§Tests gezielt ablaufen lassen 59§§Blinde oder Überprüfung mit Kenntnissen 60§§Den Standort wählen 61§§Auf die Schwachstellen reagieren, die Sie finden 61§§Törichte Annahmen 61§§Werkzeuge für eine Sicherheitsüberprüfung auswählen 62§§Kapitel 4 Die Methodik des Hackens 63§§Die Bühne für das Testen vorbereiten 63§§Sehen, was andere sehen 65§§Öffentlich zugängliche Informationen beschaffen 65§§Das Netzwerk kartografieren 68§§Systeme scannen 70§§Hosts 71§§Offene Ports 71§§Feststellen, was auf offenen Ports läuft 71§§Schwachstellen bewerten 74§§In das System eindringen 76§§Teil II Mit dem ethischen Hacken loslegen 77§§Kapitel 5 Social Engineering 79§§Eine Einführung in Social Engineering 79§§Erste Tests in Social Engineering 80§§Warum Angreifer Social Engineering verwenden 82§§Die Auswirkungen verstehen 83§§Social-Engineering-Angriffe durchführen 84§§Informationen abgreifen 84§§Vertrauen bilden 87§§Die Beziehung ausnutzen 88§§Maßnahmen gegen Social Engineering 90§§Richtlinien 91§§Das Bewusstsein der Benutzer und Benutzerschulung 91§§Kapitel 6 Physische Sicherheitseinrichtungen 95§§Erste physische Sicherheitslöcher identifizieren 95§§Schwachstellen im Büro lokalisieren 97§§Die Infrastruktur eines Gebäudes 98§§Versorgung 99§§Gestaltung und Nutzung von Büros 100§§Netzwerkkomponenten und Computer 102§§Kapitel 7 Kennwörter 105§§Schwachstellen bei Kennwörtern 105§§Organisatorische Schwachstellen bei Kennwörtern 107§§Technische Schwachstellen bei Kennwörtern 108§§Kennwörter knacken 109§§Kennwörter auf die herkömmliche Art knacken 109§§Kennwörter 'profimäßig' knacken 112§§Kennwortgeschützte Dateien knacken 119§§Weitere Wege, um am Kennwörter zu gelangen 121§§Teil III Netzwerkhosts hacken 125§§Kapitel 8 Die Infrastruktur des Netzwerks 127§§Schwachstellen an der Infrastruktur von Netzwerke
ukryj opis
Recenzja