Buchbesprechung

Hacking kompakt

Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie ... (mehr)

 

Eine Option, um zumindest im Ansatz nach Schwachstellen zu suchen, bietet das Penetration Testing. Damit greifen Administratoren ihre IT-Umgebung quasi selbst an und begeben sich so in die Rolle der Hacker. Der Autor des Buchs "Hacking kompakt", Dr. Holger Reibold, hat sein Werk in neun Kapitel unterteilt. Dabei fokussiert er sich auf die Sicherheit im Netzwerk, was etwa offene Ports und angreifbare WLANs angeht. Auch Webapplikationen lässt er nicht außer Acht. Zunächst jedoch widmet sich Dr. Reibold der richtigen Plattform für Security-Scans. Hier bietet sich allen voran Kali Linux an. Die Distribution hat nämlich schon zahlreiche Werkzeuge an Bord, darunter OpenVAS, Kismet, Nmap, Wire-shark oder Ettercap. So sparen sich die Anwender das Zusammensuchen der Tools im Internet. Daneben bietet sich das ohnehin in den meisten Firmen verbreitete Windows an, unter dem ebenfalls verschiedene Security-Werkzeuge laufen.

Diesen Tools widmet sich der Autor im zweiten Kapitel. Hier erhalten die Leser einen Rundumschlag zu bekannten Scannern und darüber, wie erste Schwachstellenscans aussehen. Die Optionen der Scanwerkzeuge spielen eine große Rolle, um am Ende aussagekräftige Ergebnisse zu erhalten. Einen Einstieg ins Firmennetzwerk bilden offene Ports. Diese werden aus dem Internet permanent und automatisiert von Angreifern abgescannt, um bekannte Protokolle und mögliche Lücken aufzuspüren, die von außen erreichbar sind. Dementsprechend zeigt Dr. Reibold nach der Einführung der Tools auf, wie Administratoren mit Nmap und Zenmap ihr Netzwerk abscannen. Die Anleitungen sind dabei nachvollziehbar formuliert und leiten die Nutzer Schritt-für-Schritt durch die Prozesse. Das gilt für dieses Kapitel ebenso wie für die nachfolgenden zu den Themen Webapplication- und WLAN-Security.

Fazit

Hands-on lautet die Devise des Buches "Hacking kompakt" von Dr. Holger

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019