Hacking & Security – Das umfassende Handbuch

Nun ist es endlich raus! Heute halte ich die ersten Exemplare des Buches „Hacking & Security“ in den Händen, die im Rheinwerk Verlag erschienen sind.

Ich möchte mich an dieser Stelle nochmals beim Verlag und bei allen Autoren für die konstruktive Zusammenarbeit bedanken. Es macht mich stolz, an diesem Buch beteiligt zu sein!

Schon an den guten Vorverkaufszahlen konnten wir das große Interesse der Bücherfreunde ersehen. Ich hoffe, dass Sie beim Lesen dieses umfassenden Handbuchs genauso viel Spaß haben werden, wie wir beim Schreiben hatten.

Eine Leseprobe des von mir erstellten 8. Kapitels (Angriffsvektor USB-Schnittstelle) finden Sie hier. Ich bin auch sehr gerne bereit, Fragen zum Empire-Framework auf diesem Wege zu beantworten.

Enterbeil iX 07/2016

Hatten die ersten beiden Teile des Tutorials unter anderem gezeigt, wie man mit dem Post-Exploitation-Framework PowerShell Empire administrative Rechte auf fremden Windows-PCs erlangt, soll der dritte und letzte Teil das Festsetzen auf Rechnern und das Kapern laufender Prozesse beschreiben.

ix_07_2016    ix_06_2016_S128

Entermesser iX 06/2016

Nachdem im ersten Teil des Tutorials vorrangig die Installation und die Handhabung des Empire-Frameworks vorgestellt wurde, zeige ich im Artikel „Entermesser“, wie man ein Netzwerk erkunden kann und wichtige Informationen sammelt.  In diesem Zusammenhang werden Rechte eskaliert um administrativen Zugriff auf das Windows-System zu erlangen. Außerdem wird der Fachbegriff „Lateral Movement“ (seitliche Bewegung) erläutert und eine Auswahl wichtiger Module des Frameworks vorgestellt.

ix_06_2016ix_06_2016_S126

Flaschengeist iX 11/2015 Seite 122

Einplatinenrechner sind nicht nur extrem sparsam im Verbrauch, sondern lassen sich aufgrund ihrer geringen Größe auch gut in ihre Umgebung integrieren.

Das macht sie auch für die IT-Sicherheit interessant. Beispielhaft soll ein Raspberry Pi 2 seine defensiven und offensiven Fähigkeiten unter Beweis stellen.

In diesem Artikel beschreibe wie Kali Linux auf den Raspberry Pi 2 installiert wird und wie man dieses kleine Gerät als Honeypot bzw. als  Rogue Access Point einsetzt.

Flaschengeist

Kali, das Sicherheits-Linux in iX 01/2015

In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag „Kali Linux für Administratoren – Drachenritt“ beschreibe ich, wie auch Administratoren die Linux-Distribution für Penetrationstester nutzen können. Aufgezeigt werden u.a. Möglichkeiten und Methoden zum Scannen von lokalen und mobilen Netzwerken und die Durchführung von Schwachstellenscans. Der Beitrag ist  eher als Einführung in das Thema gedacht.

Für den zweiten Artikel „NetHunter: Kali Linux für Android-Smartphones und -Tablets – Drachenei“  habe ich NetHunter auf einem  Nexus 7 installiert und beschreibe wie man Kali Linux auf diesem Android-Gerät einrichtet und anwendet.

iX01_15

 

 

Ein seltsames Paar – iX Kompakt 2014 – Security

In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware liefern. Die eine Seite versucht Angriffstechniken zu entwickeln, die durch die andere Seite durch immer neue Methoden zur Erkennung von Schadsoftware beantwortet werden. Beide Partner liefern sich somit einen Wettstreit, der zur Verbesserung der Schutzmaßnahmen für IT-Systeme beitragen kann.
In einem praktischen Teil wird im Artikel beschrieben, wie mit Hilfe des Projektes „Veil-Evasion“ Metasploit-Payload erstellet werden kann, um Virenschutzsoftware zu umgehen. Es wurden fünf Windows-Systeme mit installiertem Virenschutz in einer gesicherten virtuellen Umgebung getestet. Im Test kommen Kali Liunx, das Metasploit-Framework und die grafische Oberfläche Armitage zum Einsatz.

 

Ein_seltsames_Paar

 

 

Gemeinsame Promotion von Rapid7 und dbunkt Verlag

Fangen Sie gerade erst mit Metasploit an und brauchen eine Einführung? Oder sind sie ein Metasploit-Profi und brauchen ein gutes Referenzwerk? Kein Problem – Rapid7 macht mit dem d-Punkt Verlag eine gemeinsame Promotion. Bei Rapid7 erhalten Sie für begrenzte Zeit gratis Probekapitel aus zwei deutschsprachigen Metasploit-Büchern. Und falls Sie mehr lesen möchten, erhalten Sie auf beide Bücher sogar bis Ende Mai 2014 einen Rabatt. Einfach hier anmelden.

Viel Spaß beim Lesen!