Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken



Ähnliche Dokumente
J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Linux Netzwerk-Handbuch

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Network Intrusion Detection

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

1 Einleitung 1. 2 Netzwerkgrundlagen 11

Linux-Firewalls Ein praktischer Einstieg

LINUX IN A NUTSHELL. 3. Auflage. Ellen Siever, Stephen Spainhour, Stephen Figgins & Jessica P. Hekman

Social Media Marketing

O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Reguläre Ausdrücke Kochbuch. Jan Goyvaerts & Steven Levithan

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo

Social Media Marketing

Mailmanagement mit IMAP

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Internet-Domainnamen

Support Center Frankfurt Windows 2000 Server. Active-Directory

Windows Integration. von Tino Truppel

Agile Java-Entwicklung in der Praxis

Universität Passau. Betriebswirtschaftslehre mit Schwerpunkt Internationales Management Prof. Dr. Carola Jungwirth. Seminararbeit

Vorlesung SS 2001: Sicherheit in offenen Netzen

EOS Utility WLAN Installation

Inhaltsverzeichnis. Einführung... 1

Die Verwendung von IMAP für alte programme und alte Handys

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

100 neue Linux Server HACKS

Hardware und Planungsübersicht Ver 1.0

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Collax PPTP-VPN. Howto

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

SolarWinds Engineer s Toolset

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Virtual Desktop Infrasstructure - VDI

Praktikum IT-Sicherheit SS Einführungsveranstaltung

NT-Unix-Integration ,06,0*4. Administrierbare Netze aufbauen mit Windows NT und Unix. dpunkt.verlag. Andreas Röscher

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Drahtlose Netzwerke mit Microsoft Windows

Inhaltsverzeichnis. Web Hacking

Firewall-Versuch mit dem CCNA Standard Lab Bundle

O Reillys Taschenbibliothek. DNS & BIND im IPv6. kurz & gut. Cricket Liu O REILLY. Deutsche Übersetzung von Kathrin Lichtenberg

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

1 Port USB PS/2 Server Fernsteuerung KVM Switch über IP mit Virtual-Media. StarTech ID: SV1108IPEXEU

Netzwerkadministrator Windows (IHK)

Inhaltsverzeichnis. Teil I VPN-Technologie Danksagungen... XIII

Produktbeschreibung Penetrationstest

Verschlüsselte Kommunikation und Datensicherung

IT-Forensik und Incident Response

Anleitung Installation Drucker

IPV6. Eine Einführung

TCP/IP im Überblick IP ARP ICMP TCP UDP DNS... 25

2 Ablauf von Angriffen 29

KN Das Internet

Vorwort 17 Einleitung 21

NAS 224 Externer Zugang manuelle Konfiguration

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity


William Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium

Windows Vista Security

FTP-Leitfaden Inhouse. Benutzerleitfaden

Aufgabenstellung. Kunden sollen in Zukunft Onlinezugriff auf die Feri-Datenbank erhalten. über eine direkte Einwahlmöglichkeit über das Internet

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Verteilte Dateisysteme

Internet-Protokolle. Seminar im Grundstudium NWI Technische Fakultät. Universität Bielefeld.

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

DIE KUNST DER DIGITALEN VERTEIDIGUNG

Kurs für Linux Online Kurs Verwalter des Linux System

Konfiguration von Outlook 2010

Capture The Flag-Team

XT - NANO - XXL XT-NANO-XXL

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

EXCHANGE Neuerungen und Praxis

Einrichten von Internet Firewalls

Der TCP/IP- Administrator

LEHRPLAN. Netzwerke. Fachoberschule. Fachbereich Wirtschaft. Fachrichtung Wirtschaftsinformatik. Ministerium für Bildung, Kultur und Wissenschaft

IP Adressen & Subnetzmasken

Education Services HP Deutschland

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Aufbau und Funktion eines VPN- Netzwerkes

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

Installationshinweise

MS Outlook Integration

Inhaltsverzeichnis. 1 Einleitung 1

SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) Sales Engineer. Folie 1

Hardware- und Softwareanforderungen für die Installation von California.pro

VPN: Virtual-Private-Networks

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom Adcotel GmbH. I. Übersicht

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015

Intrusion Detection Basics

Betriebssystem Windows - SSH Secure Shell Client

Schwachstellenanalyse 2012

Transkript:

Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Inhalt Vorwort XIII Teil I: Software-Cracking 1 Assembler 3 Register 4 Assembler-Opcodes 8 Referenzen 9 2 Windows Reverse Engineering 10 Geschichte des RCE 12 Reversing-Tools 13 Reverse-Engineering-Beispiele 24 Referenzen 34 3 Linux Reverse Engineering 36 Grundlegende Tools und Techniken 37 Eine gute Disassemblierung 59 Problembereiche 74 Neue Tools entwickeln 79 Referenzen 123 4 Windows CE Reverse Engineering 125 Windows CE-Architektur 126 Grundlagen des CE Reverse Engineering 131 CE Reverse Engineering in der Praxis 139 VII

Reverse Engineering von serial.exe 156 Referenzen 170 5 Überlauf-Attacken 171 Pufferüberläufe 171 Puffer verstehen 173 Den Stack zerstören 176 Heap-Überläufe 176 Pufferüberläufe verhindern 177 Eine Live-Challenge 179 Referenzen 186 Teil II: Netzwerk-Angriffe 6 TCP/IP-Analyse 189 Eine kurze Geschichte von TCP/IP 189 Kapselung 189 TCP 191 IP 192 UDP 195 ICMP 195 ARP 196 RARP > 196 BOOTP 196 DHCP 196 TCP/IP-Handshake 197 Verdeckte Kanäle 198 IPv6 199 Ethereal 201 Paket-Analyse 202 Fragmentierung 204 Referenzen 210 7 Social Engineering 211 Hintergrund 212 Durchführen der Angriffe 214 Fortgeschrittenes Social Engineering 222 Referenzen 225 VIII Inhalt

8 Reconnaissance 226 Online-Reconnaissance 226 Schlussfolgerung 239 Referenzen 240 9 Betriebssystem-Fingerprinting 241 Telnet Session Negotiation 241 TCP-Stack-Fingerprinting 242 Spezialeinsatzwerkzeuge 245 Passives Fingerprinting 246 Fuzzy-OS-Fingerprinting 249 TCP/IP-Timeout-Erkennung 251 Referenzen 252 10 Spuren verwischen 253 Vor wem verstecken Sie sich? 253 Aufräumarbeiten nach einem Angriff 255 Forensische Spuren 261 Versteckten Zugang pflegen 267 Referenzen 275 Teil III: Plattform-Angriffe 11 Unix-Verteidigung 279 Unix-Passwörter 280 Zugriffsrechte 284 System-Logging 287 Netzwerkzugriff bei Unix 290 Das Härten von Unix 294 Verteidigung des Unix-Netzwerks 311 Referenzen 325 12 Unix-Angriffe 327 Lokale Angriffe 327 Entfernte Angriffe 336 Denial-of-Service-Angriffe unter Unix 352 Referenzen 360 Inhalt

13 Angriffe auf Windows-Clients 361 Denial-of-Service-Angriffe 361 Entfernter Zugriff 371 Remoteunterstützung 376 Referenzen 382 14 Angriffe auf Windows Server 383 Release-History 383 Kerberos-Authentifizierungs-Angriffe 384 Übersicht über die Kerberos-Authentifizierung 384 Den Pufferüberlauf-Schutz besiegen 389 Lücken von Active Directory 391 PKI 392 Smart Cards 393 Änderungen am Encrypting File System 397 Verschlüsselung durch Drittanbieter 399 Referenzen 402 15 Sicherheit bei SOAP-XML-Webservices 403 XML-Verschlüsselung 403 XML-Signaturen 406 Referenz 407 16 SQL-Injection 408 Einführung in SQL 408 SQL-Injection-Angriffe 411 SQL-Injection-Schutzmaßnahmen 418 PHP-Nuke-Beispiele 422 Referenzen 425 17 Sicherheit im WLAN 426 Reduzierung der Signalstreuung 426 Probleme mit WEP 428 WEP knacken 428 Praktisches WEP-Cracking 434 VPNs 435 TKIP 436 SSL 437 X Inhalt

Wireless-Viren 438 Referenzen 442 Teil IV: Fortgeschrittene Verteidigung 18 Prüfspuren-Analyse 445 Grundlagen der Protokollanalyse : 445 Protokollbeispiele 446 Protokollierungszustände 455 Wann sollte nach den Protokollen gesehen werden? 456 Protokoll-Überflutung und -Aggregation 458 Schwierigkeiten bei der Protokollanalyse 458 Security Information Management 459 Globale Protokoll-Aggregation. 460 Referenzen 461 19 Intrusion-Detection-Systeme 462 IDS-Beispiele 463 Bayessche Analyse 469 Angriffe durch IDS-Systeme hindurch 475 Die Zukunft von IDS-Systemen 477 Snort IDS-Fallstudie 480 IDS-Einsatzprobleme 484 Referenzen 486 20 Honeypots 488 Motivation 490 Aufbau der Infrastruktur 490 Einfangen von Angriffen 501 Referenzen 502 21 Inddent Response 503 Fallstudie: Wurmchaos 503 Definitionen 504 Incident-Response-Rahmen 507 Kleine Netzwerke 510 Mittelgroße Netzwerke 517 Inhalt XI

Große Netzwerke 519 Referenzen 523 22 ForensikundAntiforensik 525 Hardware-Review 525 Informationsmüll 527 Forensische Werkzeuge 528 Bootbare forensische CD-ROMs 534 Evidence Eliminator 538 Forensische Fallstudie: Ein FTP-Angriff 545 Referenzen 555 Teil V: Anhang Anhang: Nützliche SoftICE-Befehle und -Breakpunkte 559 Index 565 Inhalt