Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.
Felix Alexa befasst sich mit der frühzeitigen Erkennung und Abwehr von Angriffen in komplexen Systemen. Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN. Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs scheible.it.
Einleitung 23
Teil I: Kali Linux System einrichten und kennenlernen 29
Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31
Kapitel 2: Kali Linux installieren 37
Kapitel 3: Die ersten Schritte ausführen 51
Teil II: Information Gathering verdeckte Informationen sammeln 59
Kapitel 4: Netzwerke analysieren 61
Kapitel 5: Domains und IP-Adressen auslesen 79
Kapitel 6: Server-Dienste untersuchen und testen 87
Kapitel 7: Öffentliche Informationen (OSINT) 99
Teil III: Password Attacks Passwörter knacken 111
Kapitel 8: Angriffsmethoden gegen Passwörter nutzen 113
Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133
Kapitel 10: Passwort-Hashes auslesen und berechnen 143
Teil IV: Web Application Analysis Websites untersuchen 155
Kapitel 11: Webrisiken verstehen 157
Kapitel 12: Potenzielle Webziele finden und identifizieren 163
Kapitel 13: Web-Kommunikation analysieren 175
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191
Teil V: Wireless Attacks WLANs angreifen / Sicherheit testen 239
Kapitel 15: WLAN-Equipment vorbereiten 241
Kapitel 16: Versteckte Netzwerke finden 247
Kapitel 17: WPA/2-Passwörter angreifen 253
Kapitel 18: Fake-Netzwerke erstellen 267
Teil VI: Sniffing und Spoofing Netzwerke unterwandern 289
Kapitel 19: Netzwerke angreifen 291
Kapitel 20: Netzwerkverkehr aufzeichnen 295
Kapitel 21: Datenströme umleiten 301
Kapitel 22: Netzwerkverkehr manipulieren 311
Teil VII: Forensics IT-Forensik-Analysen 319
Kapitel 23: Sicherungskopie erstellen 321
Kapitel 24: Gelöschte Dateien wiederherstellen 333
Kapitel 25: Versteckte Informationen in Dateien 345
Kapitel 26: Betriebssysteme und Anwendungen analysieren 361
Teil VIII: Der Top-Ten-Teil 375
Kapitel 27: Top-Ten-Tools im Überblick 377
Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391
Abbildungsverzeichnis 395
Stichwortverzeichnis 405