Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung "Certified Ethical Hacker", geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.
Aus dem Inhalt:
- Hackerethik, rechtliche Grundlagen und Sicherheitsmodelle
- Hacking Lab für Challenges aufbauen
- Die OWASP Top 10 und der Juice Shop
- Kryptografie
- Footprinting und Reconnaissance
- Scanning
- Social Engineering
- Enumeration und Fuzzing
- Gaining Access
- Reverse Shells
- Privilege Escalation
- Künstliche Intelligenz im Ethical Hacking
Inhaltsverzeichnis
Materialien zum Buch . . . 18
Vorwort . . . 21
1. Einführung . . . 23
1. 1 . . . Was ist Ethical Hacking? . . . 23
1. 2 . . . Rechtliche Grundlagen . . . 26
1. 3 . . . Schutzziele der Informationssicherheit . . . 30
1. 4 . . . Motivation für Hacking-Angriffe . . . 32
1. 5 . . . Arten von Hackern . . . 34
1. 6 . . . Cyber Kill Chain . . . 36
1. 7 . . . Hackerethik . . . 38
1. 8 . . . Advanced Persistent Threats (APT) . . . 41
1. 9 . . . Common Vulnerabilities and Exposures (CVE) . . . 43
1. 10 . . . Common Vulnerability Scoring System (CVSS) . . . 46
1. 11 . . . Klassifikation von Angriffen . . . 49
1. 12 . . . Das MITRE ATT& CK-Framework . . . 50
1. 13 . . . Tactics, Techniques and Procedures (TTP) . . . 56
1. 14 . . . Indicators of Compromise (IoC) . . . 57
1. 15 . . . Sicherheitsmodelle . . . 58
1. 16 . . . Informationskrieg . . . 63
1. 17 . . . Übungsfragen . . . 65
2. TryHackMe . . . 89
2. 1 . . . TryHackMe -- der Überblick . . . 89
2. 2 . . . Hacking-Labor . . . 93
2. 3 . . . Hacking-Challenges starten und lösen . . . 110
2. 4 . . . Unterstützung durch KI (ShellGPT) . . . 116
3. Footprinting und Reconnaissance . . . 121
3. 1 . . . Was ist Footprinting? . . . 121
3. 2 . . . Aktives und passives Footprinting . . . 123
3. 3 . . . Well-known-Dateien . . . 149
3. 4 . . . Footprinting im Dark Web . . . 151
3. 5 . . . Werkzeuge für das Footprinting . . . 153
3. 6 . . . Schutz vor Footprinting . . . 168
3. 7 . . . O(h)SINT . . . 170
3. 8 . . . Übungsfragen . . . 178
4. Scanning . . . 201
4. 1 . . . Ports und Dienste . . . 201
4. 2 . . . Das OSI-Modell . . . 204
4. 3 . . . HTTP . . . 205
4. 4 . . . ICMP, UDP und TCP . . . 209
4. 5 . . . Hping3 . . . 214
4. 6 . . . Wireshark . . . 217
4. 7 . . . Nmap . . . 221
4. 8 . . . Banner Grabbing . . . 235
4. 9 . . . Übungsfragen . . . 239
5. Enumeration und Fuzzing . . . 267
5. 1 . . . Was ist Enumeration? . . . 267
5. 2 . . . Gobuster . . . 273
5. 3 . . . Was ist Fuzzing? . . . 275
5. 4 . . . FFUF . . . 278
5. 5 . . . WPScan . . . 280
5. 6 . . . Übungsfragen . . . 282
6. Metasploit . . . 289
6. 1 . . . Exploits . . . 289
6. 2 . . . Die Suche nach Exploits . . . 290
6. 3 . . . Das Metasploit-Framework . . . 293
6. 4 . . . Übungsfragen . . . 315
7. Kryptografie . . . 323
7. 1 . . . Einführung in die Kryptografie . . . 323
7. 2 . . . Chiffren . . . 327
7. 3 . . . Die XOR-Operation . . . 337
7. 4 . . . Das Feistel-Netzwerk . . . 338
7. 5 . . . Verschlüsselungsalgorithmen . . . 344
7. 6 . . . Hashalgorithmen . . . 350
7. 7 . . . One-Time-Pad (OTP) . . . 353
7. 8 . . . Digitale Signaturen . . . 356
7. 9 . . . Quantenkryptografie . . . 358
7. 10 . . . Public Key Infrastructure (PKI) . . . 359
7. 11 . . . E-Mail-Verschlüsselung . . . 361
7. 12 . . . Kryptoanalyse . . . 362
7. 13 . . . Übungsfragen . . . 367
8. Verdeckte Kommunikation . . . 385
8. 1 . . . Warum wird verdeckte Kommunikation eingesetzt? . . . 385
8. 2 . . . Klassische Techniken und moderne Entsprechungen . . . 386
8. 3 . . . Steganografie . . . 388
8. 4 . . . Kommunikation über Seitenkanäle . . . 401
8. 5 . . . Das Darknet . . . 405
8. 6 . . . c4ptur3-th3-fl4g . . . 420
8. 7 . . . Übungsfragen . . . 429
9. Passwörter knacken . . . 437
9. 1 . . . Hashfunktionen und Passwort-Hashes . . . 437
9. 2 . . . Kerberos . . . 440
9. 3 . . . Salt und Pepper . . . 443
9. 4 . . . Hashcat . . . 443
9. 5 . . . Angriffe auf Passwörter . . . 454
9. 6 . . . Schutz vor Angriffen auf Passwörter . . . 465
9. 7 . . . CrackIT . . . 465
9. 8 . . . Übungsfragen . . . 475
10. OWASP Top 10 . . . 489
10. 1 . . . A01:2021-Broken Access Control . . . 490
10. 2 . . . A02:2021-Cryptographic Failures . . . 493
10. 3 . . . A03:2021-Injection . . . 496
10. 4 . . . A04:2021-Insecure Design . . . 501
10. 5 . . . A05:2021-Security Misconfiguration . . . 505
10. 6 . . . A06:2021-Vulnerable and Outdated Components . . . 508
10. 7 . . . A07:2021-Identification and Authentication Failures . . . 511
10. 8 . . . A08:2021-Software and Data Integrity Failures . . . 513
10. 9 . . . A09:2021-Security Logging and Monitoring Failures . . . 519
10. 10 . . . A10:2021-Server-Side Request Forgery . . . 521
10. 11 . . . Übungsfragen . . . 523
11. Der OWASP Juice Shop . . . 531
11. 1 . . . Was ist der OWASP Juice Shop? . . . 531
11. 2 . . . Installation des OWASP Juice Shops . . . 532
11. 3 . . . Aufgaben im Juice Shop . . . 535
12. Cross-Site-Scripting (XSS) . . . 557
12. 1 . . . Arten von XSS . . . 557
12. 2 . . . Schutz vor XSS . . . 564
12. 3 . . . Google XSS Game . . . 565
12. 4 . . . Übungsfragen . . . 582
13. SQL-Injection . . . 595
13. 1 . . . SQL-Grundlagen . . . 595
13. 2 . . . Arten von SQL-Injections . . . 599
13. 3 . . . Schutz vor SQL-Injections . . . 606
13. 4 . . . SQLMap . . . 606
13. 5 . . . Übungsfragen . . . 618
14. Social-Engineering . . . 625
14. 1 . . . Was ist Social-Engineering? . . . 625
14. 2 . . . Psychologie des Social-Engineerings . . . 627
14. 3 . . . Phasen eines Social-Engineering-Angriffs . . . 628
14. 4 . . . Techniken des Social-Engineerings . . . 629
14. 5 . . . Insider-Bedrohung . . . 641
14. 6 . . . Identitätsnachahmung und Identitätsdiebstahl . . . 644
14. 7 . . . Bedrohungen durch Deepfakes . . . 648
14. 8 . . . Maßnahmen gegen Social-Engineering . . . 651
14. 9 . . . Das Social-Engineering-Lab . . . 654
14. 10 . . . Übungsfragen . . . 667
15. Reverse Shells . . . 691
15. 1 . . . Was ist eine Bind Shell und wie funktioniert sie? . . . 691
15. 2 . . . Was ist eine Reverse Shell und wie funktioniert sie? . . . 692
15. 3 . . . Beispiele für Reverse Shells . . . 695
15. 4 . . . Obfuscation-Techniken für Reverse Shells . . . 703
15. 5 . . . Maßnahmen zum Schutz vor Reverse Shells . . . 707
15. 6 . . . All in One -- Reverse Shell . . . 708
15. 7 . . . Übungsfragen . . . 713
16. Privilege Escalation . . . 721
16. 1 . . . Was ist Privilege Escalation? . . . 721
16. 2 . . . GTFOBins . . . 721
16. 3 . . . Techniken für die Privilege Escalation . . . 723
16. 4 . . . RootMe . . . 730
16. 5 . . . Billing -- Privilege Escalation . . . 734
16. 6 . . . All in One -- Privilege Escalation . . . 737
16. 7 . . . Übungsfragen . . . 738
17. Malware . . . 747
17. 1 . . . Was ist Malware? . . . 747
17. 2 . . . Typen von Malware . . . 756
17. 3 . . . Malware-Analyse . . . 772
17. 4 . . . Schutz vor Malware . . . 774
17. 5 . . . Übungsfragen . . . 775
18. Professionelles Pentesting . . . 787
18. 1 . . . Ablauf eines Penetrationstests . . . 787
18. 2 . . . Pentesting-Standards und -Frameworks . . . 790
18. 3 . . . Aufbau von Pentest-Berichten . . . 795
18. 4 . . . Pentest-Berichte mit KI-Unterstützung schreiben . . . 797
18. 5 . . . Tipps zum Schreiben von Pentest-Berichten . . . 801
19. Prüfungen . . . 805
19. 1 . . . Praktische Prüfung . . . 805
19. 2 . . . Theorieprüfung »Ethical Hacking« . . . 823
20. Zertifizierungen im Bereich Ethical Hacking und Penetration Testing . . . 839
20. 1 . . . Certified Ethical Hacker (CEH) . . . 839
20. 2 . . . Offensive Security Certified Professional (OSCP) . . . 841
20. 3 . . . Certified Penetration Testing Specialist (CPTS) . . . 841
20. 4 . . . CompTIA PenTest+ . . . 842
20. 5 . . . Junior Penetration Tester (PT1) . . . 843
20. 6 . . . Meine persönliche Empfehlung . . . 843
Index . . . 845