Hacking & Security

3. Auflage (erschienen Ende Nov. 2022)
Umfang: 1200 Seiten
ISBN: 978-3-8362-9164-4
Preis: Euro 49,90 (in D inkl. MWSt.)

Autoren: Michael Kofler (Hauptautor) zusammen mit Roland Aigner, Klaus Gebeshuber, Thomas Hackner, Stefan Kania, Peter Kloep, Frank Neugebauer, Tobias Scheible, Markus Widl, Matthias Wübbeling und André Zingsheim. Lesen Sie hier die Vorstellung des Autorenteams!

 oder  EDV-BUCHVERSAND Delf Michel

E-Book-Bundle: Nur auf der Rheinwerk-Webseite können Sie wahlweise nur das E-Book (EUR 49,90) oder die Kombination (Bundle) aus Buch und E-Book bestellen (EUR 54,90).

Konzept

Das Buch ist als Einführung und Handbuch zu den riesigen Themenfelder Hacking und IT-Security konzipiert. Der Grundansatz des Buchs ist es, dass IT-Security ohne Hacking-Wissen unmöglich erreicht werden kann. Oder anders formuliert:

Für dieses Buch ist Hacking der Weg, aber nicht das Ziel.
Das Ziel ist es, einer höhere Sicherheit zu erreichen.

Deswegen stellt das Buch zum einen ausführlich Hacking-Werkzeuge und -Tools vor und erläutert deren Anwendung. Zum anderen zeigt das Buch, wie Abwehrmaßnahmen gegen typische Angriffe aussehen können, wie Windows- und Linux-Rechner sicher konfiguriert werden, wie IoT-Geräte und Smartphones sicher in Firmennetze integriert werden.

Hacking & Security ist thematisch breit angelegt und konzentriert sich nicht nur auf das klassische Network Hacking. Es behandelt Angriff und Verteidigung für Windows- und Linux-Rechner, berücksichtigt die Client- und die Server-Seite, geht auf neue Bedrohungen in der Cloud, durch Smartphones sowie durch IoT-Geräte ein und erläutert auch die Grundlagen: Was ist ein Exploit? Warum gibt es so viele Schwachstellen? Wie sieht ein sicherer Umgang mit Passwörter bzw. mit Authentifizierung aus?

Neu in der 3. Auflage

Für die hier vorliegende Auflage haben wir das Buch umfassend aktualisiert. Neu hinzugekommen sind die Behandlung zusätzlicher Hacking-Techniken, Testumgebungen, Tools und Fixes. Besonders erwähnen möchten wir:

  • IT-Forensik
  • Intrusion-Detection-Systeme und Snort
  • Bug-Bounty-Programme
  • Sliver, Starkiller, Malduino
  • Purple Teaming
  • Linux Kernel Hardening

Leseprobe und Errata

Leseprobe + Inh.verz. (PDF)

Vorstellung des Autorenteams (PDF)

Errata 1. Auflage Errata 2. Auflage

Zur aktuellen Auflage gibt es noch keine Errata.

Inhaltsübersicht

  • Einführung
  • Kali Linux
  • Metasploitable, Juice Shop
  • Hacking-Tools (Burp, Empire, Koadic, hydra, Malduino, Maltego, Metasploit, mimikatz, nmap, OpenVAS, P4wnP1, Pwnagotchi, SET, Sliver, Starkiller, Wireshark usw.)
  • Offline Hacking, Zugriff auf fremde Notebooks/Festplatten
  • Passwort-Hacking, sicherer Umgang mit Passwörtern
  • IT-Forensik
  • WLAN, Bluetooth, Funk
  • Angriffsvektor USB-Schnittstelle
  • Externe Sicherheitsüberprüfung
  • Penetration Testing (Client und Server)
  • Basisabsicherung: Windows und Linux, Active Directory und Samba
  • Intrusion-Detection-Systeme und Snort
  • Exploit-Grundlagen: Buffer Overflows, Fuzzing, Heap Spraying, Meltdown und Spectre
  • Cloud-Sicherheit: Amazon S3, Nextcloud, Microsoft 365
  • Hacking und Security von Smartphones
  • Web-Anwendungen angreifen und absichern
  • IoT-Sicherheit