4. Auflage (erscheint Ende Okt. 2025)
Umfang: ca. 1280 Seiten
ISBN: 978-3-367-10934-0
Preis: Euro 49,90 (in D inkl. MWSt.)
Autoren: Michael Kofler (Hauptautor) zusammen mit Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Peter Kloep, Frank Neugebauer, Tobias Scheible, Aaron Siller, Matthias Wübbeling, Paul Zenker und André Zingsheim.
E-Book-Bundle: Auf der Rheinwerk-Webseite können Sie wahlweise nur das E-Book (EUR 49,90) oder die Kombination (Bundle) aus Buch und E-Book bestellen (EUR 54,90). Bitte beachten Sie: Das Bundle kann ausschließlich auf der Rheinwerk-Website erworben werden.
English edition: This book has been translated. The English edition is available at www.sap-press.com.
Konzept
Das Buch ist als Einführung und Handbuch zu den riesigen Themenfelder Hacking und IT-Security konzipiert. Der Grundansatz des Buchs ist es, dass IT-Security ohne Hacking-Wissen unmöglich erreicht werden kann. Oder anders formuliert:
Für dieses Buch ist Hacking der Weg, aber nicht das Ziel.
Das Ziel ist es, einer höhere Sicherheit zu erreichen.
Deswegen stellt das Buch zum einen ausführlich Hacking-Werkzeuge und -Tools vor und erläutert deren Anwendung. Zum anderen zeigt das Buch, wie Abwehrmaßnahmen gegen typische Angriffe aussehen können, wie Windows- und Linux-Rechner sicher konfiguriert werden, wie IoT-Geräte und Smartphones sicher in Firmennetze integriert werden.
Hacking & Security ist thematisch breit angelegt und konzentriert sich nicht nur auf das klassische Network Hacking. Es behandelt Angriff und Verteidigung für Windows- und Linux-Rechner, berücksichtigt die Client- und die Server-Seite, geht auf neue Bedrohungen in der Cloud, durch Smartphones sowie durch IoT-Geräte ein und erläutert auch die Grundlagen: Was ist ein Exploit? Warum gibt es so viele Schwachstellen? Wie sieht ein sicherer Umgang mit Passwörter bzw. mit Authentifizierung aus?
Neu in der 4. Auflage
Für die hier vorliegende Auflage haben wir das Buch umfassend aktualisiert und um viele neue Inhalte erweitert. Besonders erwähnen möchten wir:
- Hacking lernen (neues Kapitel mit Fokus auf den Hacking-Einstieg)
- Absicherung von Samba (Kapitel grundlegend überarbeitet und erneuert)
- Absicherung von Microsoft 365 (neues Kapitel)
- Hacking von KI-Anwendungen (neues Kapitel)
- Absicherung von Docker, Geoblocking mit Firewalls (nft)
- SIEM-Systeme (Wazuh, Microsoft Senitel)
Die wohl größte Neuerung im Vergleich zur 2022 erschienen vorigen Auflage besteht darin, dass KI-Tools damals noch exotisch waren, heute aber allgegenwärtig sind. KI-Tools werden sowohl von Hackern (Angriff) als auch zur Verbesserung der Sicherheit (Verteidigung) genutzt. Viele Kapitel enthalten Tipps und Hinweise zur Anwendung von KI-Werkzeugen.
Leseprobe und Errata
Die folgenden Links beziehen sich noch auf die 3. Auflage (2022). Eine aktualisierte Leseprobe folgt im Oktober.
Vorstellung des Autorenteams (PDF)
Errata 1. Auflage Errata 2. Auflage
Zur 3. und 4. Auflage gibt es aktuell keine Errata.
Inhaltsübersicht
Einführung und Tools
- Einführung
- Kali Linux
- Hacking-Tools (Burp, Empire, Koadic, hydra, Malduino, Maltego, Metasploit, mimikatz, nmap, OpenVAS, P4wnP1, Pwnagotchi, SET, Sliver, Starkiller, Wireshark usw.)
- Hacking lernen anhand von virtuellen Testsystemen (Basic Pentesting, Mr. Robot, pwn.college, OWASP Juice Shop etc.)
- Offline Hacking, Zugriff auf fremde Notebooks/Festplatten
- Bug-Bounty-Programme
Hacking und Absicherung
- Passwort-Hacking, sicherer Umgang mit Passwörtern
- IT-Forensik
- WLAN, Bluetooth, Funk, pwngotich, Flipper Zero
- Angriffsvektor USB-Schnittstelle, Hacking-Gadgets
- Externe Sicherheitsüberprüfung
- Penetration Testing (Client und Server)
- Basisabsicherung: Windows und Linux, Active Directory und Samba
- Web-Anwendungen angreifen und absichern
- Intrusion-Detection-Systeme, Snort, Wazuh
- Exploit-Grundlagen: Buffer Overflows, Fuzzing, Heap Spraying, Meltdown und Spectre
- Hacking von KI-Anwendungen, Prompt Injections
Cloud, Smartphones, IoT
- Cloud-Sicherheit: Amazon S3, Nextcloud, Microsoft 365
- Hacking und Security von Smartphones
- IoT-Sicherheit