Hacking & Security

Erscheint: Ende April 2018
Umfang: 1068 Seiten
ISBN: 978-3-8362-4548-7
Preis: Euro 49,90 (in D inkl. MWSt.)

Autoren: Michael Kofler (Hauptautor und Herausgeber) zusammen mit Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Peter Kloep, Frank Neugebauer, Markus Widl, André Zingsheim

 oder  oder  EDV-BUCHVERSAND Delf Michel

eBook-Ausgaben: Auf der Rheinwerk-Webseite können Sie wahlweise nur das eBook (EUR 44,90) oder die Kombination aus Buch und eBook bestellen (EUR 54,90).

Konzept

Das Buch ist als Einführung und Handbuch zu den riesigen Themenfelder Hacking und IT-Security konzipiert. Der Grundansatz des Buchs ist es, dass IT-Security ohne Hacking-Wissen unmöglich erreicht werden kann. Oder anders formuliert:

Für dieses Buch ist Hacking der Weg, aber nicht das Ziel.
Das Ziel ist es, einer höhere Sicherheit zu erreichen.

Deswegen stellt das Buch zum einen ausführlich Hacking-Werkzeuge und -Tools vor und erläutert deren Anwendung. Zum anderen zeigt das Buch, wie Abwehrmaßnahmen gegen typische Angriffe aussehen können, wie Windows- und Linux-Rechner sicher konfiguriert werden, wie IoT-Geräte und Smartphones sicher in Firmennetze integriert werden.

Hacking & Security ist thematisch breit angelegt und konzentriert sich nicht nur auf das klassische Network Hacking. Es behandelt Angriff und Verteidigung für Windows- und Linux-Rechner, berücksichtigt die Client- und die Server-Seite, geht auf neue Bedrohungen in der Cloud, durch Smartphones sowie durch IoT-Geräte ein und erläutert auch die Grundlagen: Was ist ein Exploit? Warum gibt es so viele Schwachstellen? Wie sieht ein sicherer Umgang mit Passwörter bzw. mit Authentifizierung aus?

Inhaltsübersicht

  • Einführung
  • Kali Linux
  • Metasploitable
  • Hacking-Tools (Burp, Empire, hydra, Metasploit, mimikatz, nmap, OpenVAS, SET, Wireshark usw.)
  • Offline Hacking, Zugriff auf fremde Notebooks/Festplatten
  • Passwort-Hacking, sicherer Umgang mit Passwörtern
  • WLAN, Bluetooth, Funk
  • Angriffsvektor USB-Schnittstelle
  • Externe Sicherheitsüberprüfung
  • Penetration Testing (Client und Server)
  • Basisabsicherung: Windows und Linux, Active Directory und Samba
  • Exploit-Grundlagen: Buffer Overflows, Fuzzing, Heap Spraying, Meltdown und Spectre
  • Cloud-Sicherheit: Amazon S3, Nextcloud, Office 365
  • Hacking und Security von Smartphones
  • Web-Anwendungen angreifen und absichern
  • IoT-Sicherheit

Hier finden Sie ein ausführliches Inhaltsverzeichnis als PDF.

Leseprobe und Errata

Vorwort und Inhaltsverz. (PDF)

Eine ausführliche Leseprobe wird es demnächst geben.

Errata