Computer Hacking: Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.

Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.

Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.

Author(s): Udo Kebschull
Edition: 1
Publisher: Springer
Year: 2023

Language: German
Commentary: Publisher PDF | Published: 28 September 2023
Pages: xviii, 288
City: Berlin, Heidelberg
Tags: IT-Sicherheit; Cybersicherheit; Computer Hacking; Incident Response; Intrusion Detection; Cyber-Angriffe; Forensik

Vorwort
Danksagung
Inhaltsverzeichnis
Abkürzungsverzeichnis
1 Einleitung/Motivation
1.1 Was ist eigentlich ein Hacker?
1.2 Angriffe auf Rechnersysteme
1.3 Aufgaben & Lösungen zu diesem Kapitel
1.3.1 Aufgaben
1.3.2 Lösungen
Teil I Technische Grundlagen
2 Grundlagen
2.1 Betriebssysteme
2.2 Schichtenmodelle
2.3 MAC-Adressen
2.4 IP-Adressen
2.5 Die Protokolle TCP und UDP
2.6 IP-Ports
2.7 Network Address Translation
2.8 Das Tor-Netzwerk
2.9 Aufgaben & Lösungen zu diesem Kapitel
2.9.1 Aufgaben
2.9.2 Lösungen
3 Die Mechanismen verschiedener Arten von Schadsoftware
3.1 Trojaner
3.2 Viren
3.3 Backdoor
3.4 Computerwurm
3.5 Rootkit
3.6 Spyware
3.7 Adware
3.8 Ransomware
3.9 Botnet
3.10 Schutz durch Virenscanner
3.11 Aufgaben & Lösungen zu diesem Kapitel
3.11.1 Aufgaben
3.11.2 Lösungen
Teil II Cyberangriffe
4 Angriffsmechanismen
4.1 Informationen sammeln
4.1.1 Footprinting
4.1.2 OS-Fingerprinting und Banner-Grabbing
4.2 Zugang erlangen
4.2.1 Phishing
4.2.2 Scanning-Techniken
4.2.3 Werkzeuge zum Scannen von Netzwerken
4.2.4 Maßnahmen gegen Scanning-Versuche
4.2.5 Firewalls umgehen
4.2.6 Angriffe auf Webserver
4.2.7 SQL-Injection (SQLi)
4.2.8 Cross-Site-Scripting (XSS)
4.2.9 Man-in-the-Middle-Angriffe
4.2.10 Passwortschutz aushebeln
4.2.11 Einsatz von Metasploit
4.3 Ausbreitung im Netzwerk und Erweiterung der Rechte
4.3.1 Lateral Movement
4.3.2 Privilege Escalation
4.4 Schadfunktion einrichten
4.5 Dateien verstecken
4.6 Spuren verwischen
4.7 Denial-of-Service-Attacken
4.8 Typischer Ablauf am Beispiel eines Ransomware-Cyberangriffs
4.9 Aufgaben & Lösungen zu diesem Kapitel
4.9.1 Aufgaben
4.9.2 Lösungen
5 Wireless Hacking
5.1 Privates, dienstliches und öffentliches WLAN
5.2 Betrieb eines öffentlichen WLAN
5.3 Wired Equivalent Privacy (WEP)
5.4 Wifi Protected Access (WPA)
5.5 Wifi Protected Access 2 (WPA2)
5.6 Wifi Protected Access 3 (WPA3)
5.7 Aufgaben & Lösungen zu diesem Kapitel
5.7.1 Aufgaben
5.7.2 Lösungen
6 Mobile Hacking
6.1 Besondere Gefahren bei mobilen Endgeräten
6.2 Spyware
6.3 Sicherungsmaßnahmen bei Android und iOS
6.3.1 Android
6.3.2 iOS und iPadOS
6.4 Aufgaben & Lösungen zu diesem Kapitel
6.4.1 Aufgaben
6.4.2 Lösungen
7 Internet of Things
7.1 Besondere Gefahren von IoT-Geräten
7.2 IoT-Kleingeräte
7.3 IoT-Großgeräte
7.4 Industrielle Produktionslagen
7.5 Aufgaben & Lösungen zu diesem Kapitel
7.5.1 Aufgaben
7.5.2 Lösungen
Teil III Abwehr von Cyberattacken
8 Allgemeine Maßnahmen
8.1 Umgang mit Passwörtern
8.2 Kampagnen zur Verbesserung der Phishing-Awareness
8.3 Zwei- oder Mehrfaktorauthentisierung (2FA und MFA)
8.4 Fast Identity Online (FIDO)
8.5 Web Authentication (WebAuthn)
8.6 Transport Layer Security (TLS)
8.7 Virtual Private Network (VPN)
8.8 Zero Trust als Netzwerksicherheitsmodell
8.9 Zero Trust Network Access (ZTNA)
8.10 Secure Access Service Edge (SASE)
8.11 Aufgaben & Lösungen zu diesem Kapitel
8.11.1 Aufgaben
8.11.2 Lösungen
9 Vorbereitungen für den Ernstfall
9.1 Awareness-Schulungen
9.2 Common Vulnerabilities and Exposures (CVE) und das Common Vulnerability Scoring System (CVSS)
9.3 Die Wissensdatenbank MITRE ATT&CK
9.4 BSI IT-Grundschutz
9.5 Information-Security-Management-System (ISMS)
9.6 IT-Sicherheitstests und Notfallübungen
9.7 Aufgaben & Lösungen zu diesem Kapitel
9.7.1 Aufgaben
9.7.2 Lösungen
10 Penetration Tests
10.1 Auftragsklärung für einen Pentest
10.2 Arten von Pentests und Vulnerability-Scans
10.3 Social Engineering Pentests
10.4 Sicherheit von Web-Applikationen
10.5 Sicherheit von Arbeitsplatzrechnern
10.6 Schwachstellensuche in Netzwerken
10.6.1 Der Einsatz von Nmap
10.6.2 Greenbone Vulnerability Management (GVM)
10.7 Die Durchführung von Pentests
10.8 IT-Sicherheitsaudits
10.9 Aufgaben & Lösungen zu diesem Kapitel
10.9.1 Aufgaben
10.9.2 Lösungen
11 Intrusion Detection
11.1 Erkennen von Angriffen
11.2 Indicators of Compromise (IoC) und Indicators of Attack (IoA)
11.3 Intrusion Detection System (IDS)
11.4 Intrusion Prevention System (IPS)
11.5 Beispiele für Open-Source Intrusion-Detection-Systeme
11.5.1 Snort
11.5.2 Suricata
11.5.3 Zeek
11.6 Security Information and Event Management (SIEM)
11.7 Honeypots
11.8 Aufgaben & Lösungen zu diesem Kapitel
11.8.1 Aufgaben
11.8.2 Lösungen
12 Incident Response
12.1 IT-Security-Incidents
12.2 Sofortmaßnahmen im Falle eines Angriffs
12.3 Klassifizierung eines Security-Incidents
12.4 Der Incident-Response-Prozess
12.5 Aufgaben & Lösungen zu diesem Kapitel
12.5.1 Aufgaben
12.5.2 Lösungen
13 IT-Forensik
13.1 Sicherungsphase
13.1.1 Persistente Daten
13.1.2 Volatile Daten
13.2 Analysephase
13.3 Präsentationsphase
13.4 Abschließende Bemerkungen zur IT-Forensik
13.5 Aufgaben & Lösungen zu diesem Kapitel
13.5.1 Aufgaben
13.5.2 Lösungen
14 Fallbeispiele erfolgreicher Angriffe
14.1 Mobile Endgeräte
14.1.1 Angriffe auf LTE- und 5G-Mobilfunknetze
14.1.2 Pegasus Spyware
14.2 Bekannte IoT-Hacks
14.2.1 Mirai Botnet (aka Dyn Attack)
14.2.2 Kardiologische Überwachungsgeräte
14.2.3 Überwachungsgeräte der Herzfunktion von Babys
14.2.4 TRENDnet WebCam Hack
14.2.5 Jeep Hack
14.2.6 Verkada-Einbruch
14.2.7 Alexa vs. Alexa
14.3 Verschlüsselungsangriffe
14.3.1 WannaCry
14.3.2 Uni Maastricht
14.3.3 Ransomwareangriff auf ein Universitätsklinikum
14.3.4 DarkSide
14.4 Weitere bekannte Cyberangriffe
14.4.1 SolarWinds
14.4.2 DDoS-Angriff auf einen belgischen Internetprovider
14.4.3 Log4J
14.4.4 Fernüberwachung von Windkraftanlagen
14.4.5 DDoS-Schutzgelderpressung
A Open Source Werkzeuge
A.1 Kali Linux
A.2 Metasploitable
A.3 Greenbone Vulnerability Management
A.4 Suricata
A.5 Zeek
Mounten von logischen Volumes für forensische Untersuchungen
B.1 Lesender Zugriff auf die Dateien in einem logischen Volume
B.2 Mounten von logischen Volumes (LVMs) als Festplatten für forensische Untersuchungen
Zusammenstellung wichtiger Hyperlinks rund um die IT-Sicherheit
Stichwortverzeichnis