Buchbesprechung

Hacking & Security

Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

Sicherheitslücken lauern überall in der IT, so etwa in Betriebssystemen, Applikationen der Hardware, Netzwerkprotokollen und auch bei den Mitarbeitern. Für Angreifer genügt bereits eine Schwachstelle irgendwo in diesem komplexen Geflecht, um Fuß im Unternehmen zu fassen und sich beispielsweise zu sensiblen Daten vorzuarbeiten. Für Administratoren auf der anderen Seite bedeutet dies eine Menge an Sisyphusarbeit, denn kaum ist eine Lücke geschlossen, tauchen drei andere auf. Ein Weg, um das Sicherheitsniveau zu erhöhen, besteht darin, selbst wie ein Angreifer zu denken und so eventuell auf Schwachstellen in der eigenen Verteidigung zu stoßen, bevor diese von Hackern entdeckt wird.

Das Buch "Hacking & Security", geschrieben von Michael Kofler und einem Team aus Security-Experten, möchte Leser auf diesen Weg führen und mit dem nötigen Wissen ausstatten – Wissen, das die Autoren auf mehr als 1000 Seiten präsentieren. Das klingt erstmal abschreckend und in der Tat können Admins das Buch in der Mittagspause auch zum Hanteltraining nutzen. Aber es ist den Autoren gelungen, die Inhalte in übersichtliche Häppchen zu untergliedern.

In drei Teilen mit jeweils mehreren Kapiteln können sich die Leser gezielt zu ihren Wunschthemen informieren, angefangen mit einer Einführung in typische Pentesting-Werkzeuge wie Kali Linux, Metasploit und dem Social Engineering Toolkit. Im zweiten Abschnitt gehen Kofler und Co. dann auf Angriffsvektoren wie schwache Passwörter, Phishing, USB-Schnittstellen und Pass-the-Hash ein, während sie anschließend der Absicherung von Windows Server, Linux, Samba et cetera ihr Augenmerk widmen. Den abschließenden und eher kurzen dritten Teil füllen die Themen Cloudsicherheit, mobile Sicherheit und IoT.

Fazit

Aus Admins Hacker machen, das ist grob gesagt der Gedanke hinter dem Buch "Hacking & Security". Die Autoren vermitteln,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020