Penetration Testing

Author: Georgia Weidman
Publisher: No Starch Press
ISBN: 9781593275648
Release Date: 2014-06-14
Genre: Computers

Penetration testers simulate cyber attacks to find security weaknesses in networks, operating systems, and applications. Information security experts worldwide use penetration techniques to evaluate enterprise defenses. In Penetration Testing, security expert, researcher, and trainer Georgia Weidman introduces you to the core skills and techniques that every pentester needs. Using a virtual machine–based lab that includes Kali Linux and vulnerable operating systems, you’ll run through a series of practical lessons with tools like Wireshark, Nmap, and Burp Suite. As you follow along with the labs and launch attacks, you’ll experience the key stages of an actual assessment—including information gathering, finding exploitable vulnerabilities, gaining access to systems, post exploitation, and more. Learn how to: * Crack passwords and wireless network keys with brute-forcing and wordlists * Test web applications for vulnerabilities * Use the Metasploit Framework to launch exploits and write your own Metasploit modules * Automate social-engineering attacks * Bypass antivirus software * Turn access to one machine into total control of the enterprise in the post exploitation phase You’ll even explore writing your own exploits. Then it’s on to mobile hacking—Weidman’s particular area of research—with her tool, the Smartphone Pentest Framework. With its collection of hands-on lessons that cover key tools and strategies, Penetration Testing is the introduction that every aspiring hacker needs.

Hacking

Author: Jon Erickson
Publisher:
ISBN: 3898645363
Release Date: 2008
Genre: Computer networks


Mobile Hacking

Author: Michael Spreitzenbarth
Publisher: dpunkt.verlag
ISBN: 9783960881254
Release Date: 2017-04-10
Genre: Computers

Mobile Endgeräte, vor allem Smartphones und Tablets der Hersteller Apple und Google, sind inzwischen in fast jedem Haushalt vertreten. Auch in der Firmenwelt nehmen diese Geräte einen immer größeren Stellenwert ein und verarbeiten hochsensible Daten. Diese neuen Einsatzszenarien, gepaart mit Tausenden von Applikationen, schaffen neue Angriffsvektoren und Einfallstore in diese Geräte. Dieses Buch stellt die einzelnen Angriffsszenarien und Schwachstellen in den verwendeten Applikationen detailliert vor und zeigt, wie Sie diese Schwachstellen aufspüren können. Am Beispiel der aktuellen Betriebssysteme (Android, iOS und Windows Mobile) erhalten Sie einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen. Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen. Behandelt werden u.a. folgende Themen: - Forensische Untersuchung des Betriebssystems, - Reversing von mobilen Applikationen, - SQL-Injection- und Path-Traversal-Angriffe, - Runtime-Manipulation von iOS-Apps mittels Cycript, - Angriffe auf die HTTPS-Verbindung, - u.v.m. Vorausgesetzt werden fundierte Kenntnisse in Linux/Unix sowie erweiterte Kenntnisse in Java bzw. Objective-C.

Mehr Hacking mit Python

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 9783864917530
Release Date: 2015-10-09
Genre: Computers

Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers »Hacking mit Python« - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen »Command-and-Control«-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

Hacking mit Security Onion

Author: Chris Sanders
Publisher: Franzis Verlag
ISBN: 9783645204965
Release Date: 2016-09-12
Genre: Computers

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Hacken f r Dummies

Author: Kevin Beaver
Publisher: John Wiley & Sons
ISBN: 9783527819041
Release Date: 2019-01-14
Genre: Computers


Arduino Workshops

Author: John Boxall
Publisher: dpunkt.verlag
ISBN: 9783864913808
Release Date: 2013-09-23
Genre: Computers

Der Arduino ist eine preiswerte und flexible Open-Source-Mikrocontroller- Plattform mit einer nahezu unbegrenzten Palette von Add-ons für die Ein- und Ausgänge - wie Sensoren, Displays, Aktoren und vielem mehr. In "Arduino-Workshops" erfahren Sie, wie diese Add-ons funktionieren und wie man sie in eigene Projekte integriert. Sie starten mit einem Überblick über das Arduino-System und erfahren dann rasch alles über die verschiedenen elektronischen Komponenten und Konzepte. Hands-on-Projekte im ganzen Buch vertiefen das Gelernte Schritt für Schritt und helfen Ihnen, dieses Wissen anzuwenden. Je tiefer Sie in die Materie eindringen, desto komplexer und raffinierter werden die Projekte.

CompTIA Network

Author: Markus Kammermann
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 9783826694370
Release Date: 2012
Genre:

Dieses Buch verfolgt zwei Ziele: dem Leser die Welt der Netzwerke zu erklären und ihn auf die entsprechende Zertifizierung seiner Fähigkeiten als CompTIA Network+-Techniker vorzubereiten. Entsprechend den in der Prüfung (N10-005) genannten Domains gliedert sich das Buch in die Themenbereiche: Netzwerktechnologien, Netzwerkmedien und Topologien, Netzwerkgeräte, Netzwerkmanagement, Netzwerk-Tools sowie Netzwerksicherheit.

vi und Vim kurz gut

Author: Arnold Robbins
Publisher: O'Reilly Germany
ISBN: 9783868991734
Release Date: 2011-05-31
Genre: Computers

Die Begeisterung für den vi- und den Vim-Editor ist ungebrochen. Die plattform-unabhängigen Texteditoren besitzen jedoch so viele Befehle, dass man sie sich kaum alle merken kann. Der Autor Arnold Robbins hat die wichtigsten Befehle für vi und Vim – aber auch für Clones wie vile, elvis und nvi – in dieser praktischen Befehlsreferenz zusammengefasst.

Pentesting mit Open Source

Author: Jeremy Faircloth
Publisher: Franzis Verlag
ISBN: 9783645224291
Release Date: 2017-06-12
Genre: Computers

Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen – vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten BereicheIhres Unternehmens sicherer zu gestalten. Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools. In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests – von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools. Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden.

Inside Anonymous

Author: Parmy Olson
Publisher: Redline Wirtschaft
ISBN: 9783864142802
Release Date: 2012-07-06
Genre: Political Science

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.

The Basics of Hacking and Penetration Testing

Author: Patrick Engebretson
Publisher: Elsevier
ISBN: 1597496561
Release Date: 2011-07-21
Genre: Computers

The Basics of Hacking and Penetration Testing serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. This book makes ethical hacking and penetration testing easy – no prior hacking experience is required. It shows how to properly utilize and interpret the results of the modern-day hacking tools required to complete a penetration test. With a simple and clean explanation of how to effectively utilize these tools – as well as the introduction to a four-step methodology for conducting a penetration test or hack – the book provides students with the know-how required to jump start their careers and gain a better understanding of offensive security. The book is organized into 7 chapters that cover hacking tools such as Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. Each chapter contains hands-on examples and exercises that are designed to teach learners how to interpret results and utilize those results in later phases. PowerPoint slides are available for use in class. This book is an ideal reference for security consultants, beginning InfoSec professionals, and students. Named a 2011 Best Hacking and Pen Testing Book by InfoSec Reviews Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases. Writen by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University. Utilizes the Backtrack Linus distribution and focuses on the seminal tools required to complete a penetration test.

IoT Hacking

Author: Nitesh Dhanjani
Publisher: dpunkt.verlag
ISBN: 9783864919282
Release Date: 2016-03-31
Genre: Computers

In Zukunft werden Milliarden "Dinge" über das Internet miteinander verbunden sein. Hierdurch entstehen jedoch auch gigantische Sicherheitsrisiken. In diesem Buch beschreibt der international renommierte IT-Sicherheitsexperte Nitesh Dhanjani, wie Geräte im Internet of Things von Angreifern missbraucht werden können – seien es drahtlose LED-Lampen, elektronische Türschlösser, Babyfone, Smart-TVs oder Autos mit Internetanbindung. Wenn Sie Anwendungen für Geräte entwickeln, die mit dem Internet verbunden sind, dann unterstützt Dhanjani Sie mit diesem Leitfaden bei der Erkennung und Behebung von Sicherheitslücken. Er erklärt Ihnen nicht nur, wie Sie Schwachstellen in IoT-Systemen identifizieren, sondern bietet Ihnen auch einen umfassenden Einblick in die Taktiken der Angreifer. In diesem Buch werden Sie • Design, Architektur und sicherheitstechnische Aspekte drahtloser Beleuchtungssysteme analysieren, • verstehen, wie elektronische Türschlösser geknackt werden, • Mängel im Sicherheitsaufbau von Babyfonen untersuchen, • die Sicherheitsfunktionen von Smart-Home-Geräten bewerten, • Schwachstellen von Smart-TVs kennenlernen, • Sicherheitslücken "intelligenter" Autos erforschen, • realistische Angriffsszenarios verstehen, die auf der gängigen Nutzung von IoT-Geräten durch Anwender beruhen. Darüber hinaus zeigt Ihnen Nitesh Dhanjani Prototyping-Methoden, die Sicherheitsfragen bereits bei den allerersten Entwürfen berücksichtigen. Schließlich erhalten Sie einen Ausblick auf neue Angriffsformen, denen IoTSysteme in Zukunft ausgesetzt sein werden. Stimmen zur Originalausgabe: "Dieses Buch enthüllt Sicherheitslücken, mit denen schon in naher Zukunft Milliarden vernetzter Geräte infiziert sein werden. Es bietet praktische Anleitungen zur Bewältigung aufkommender Sicherheitsrisiken für Verbraucher, Entwickler und Studierende gleichermaßen." Prof. em.