Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

€49,99 (Print)

inkl. MwSt., ggf. zzgl. Versandkosten

sofort lieferbar
€38,99 (PDF)

ready to ship

€38,99 (ePub)

ready to ship

Beschreibung
Hacking mit Post Exploitation Frameworks
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.

Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.

Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Hacking mit Post Exploitation Frameworks
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.

Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.

Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Customer evaluation for "Hacking mit Post Exploitation Frameworks"
(Geprüfte Bewertung)
4 Jan 2024

Sehr gute Hilfestellung für Administratoren und Sicherheitsbeauftragte

Das Buch zeichnet sich durch eine klare, fokussierte Darstellung aus und bietet eine nützliche Übersicht über aktuelle Werkzeuge, die nach einem erfolgreichen Eindringen verwendet werden. Die Autoren bleiben dabei konsequent bei dem Thema der Möglichkeiten nach dem Initial Access, ohne sich in allgemeine Sicherheitstaktiken zu verlieren.

Bemerkenswert ist der Vergleich und die Analyse der Gemeinsamkeiten verschiedener Tools, was Lesern hilft, die Effektivität und Einsatzmöglichkeiten besser zu verstehen, immer aus der Sicht der Angreifer. Statt sich nur auf präventive Sicherheitsmaßnahmen zu konzentrieren, beleuchtet das Buch die Konsequenzen eines erfolgreichen Angriffs und bietet damit wertvolle Einblicke für IT-Administratoren und Sicherheitsbeauftragte.

Ich kann dieses Buch insbesondere dann empfehlen, wenn Sie in einem kleinen Testnetzwerk selbst die Möglichkeiten eines Angreifers erleben möchten. Die Ergebnisse und Erkenntnisse können z.B. für Awareness-Schulungen gut genutzt werden.

(Geprüfte Bewertung)
8 Dec 2023

Einstieg in Post Exploitation Frameworks

Das Buch gibt einen Überblick über gängige Post-Exploit-Frameworks und führt in deren Handhabung ein.
Bisher hatte ich außer Metasploit keine weiteren Erfahrungen mit ähnlichen Frameworks. Die Möglichkeit, die Frameworks beim Durcharbeiten des Buches vergleichen zu können, fand ich sehr gut. Es wird verständlich erklärt, wie jedes im Buch erwähnte Framework installiert wird und auf mögliche Fallstricke hingewiesen. Trotz vieler Ähnlichkeiten gibt es auch gravierende Unterschiede zwischen den Frameworks und die zu erkennende Entwicklung vom Urvater Metasploit bis zu den aktuellen wie z.B. Havoc. Dass auch Gegenmaßnahmen zu den Frameworks genannt werden, zeigt, dass man diesen Frameworks nicht völlig ausgeliefert ist und hilft dem IT-Sicherheitsbeauftragten.
Etwas schwierig ist es für mich, die Zielgruppe des Buches zu identifizieren. Für Laien und Einsteiger fehlen viele Grundlagen, die von den Autoren vorausgesetzt werden und eventuell abschrecken könnten und sicherlich auch nicht die Zielgruppe sind.
Für die genannte Zielgruppe der Pentester oder Red Teamer setzt das Buch meines Erachtens auf einem zu niedrigen Niveau an.
Die Gratwanderung zwischen dem Niveau der Zielgruppe IT-Sicherheitsbeauftragter und Pentester ist schwierig und nicht durchgängig gelungen. Nicht jedes Kapitel ist für jede der im Buch genannten Zielgruppen geeignet.
Die Idee der Wissensabfrage ist grundsätzlich sinnvoll, wenn man sich auf eine Prüfung oder Zertifizierung vorbereiten möchte, aber bei diesem Thema mit der individuellen Framework-spezifischen Sysntax meiner Meinung nach nicht zielführend.
Alles in allem ein guter, in Teilen auch sehr guter Einstieg in die Welt der Post Exploitation Frameworks.

(Geprüfte Bewertung)
26 Nov 2023

Sehr gutes Fachbuch für die Übersicht diverser Post Exploitation Frameworks

Das Buch ist sehr gut, um einen Überblick über die diversen Post Exploitation Frameworks zu bekommen.

Dazu ist das Buch wirklich strukturiert aufgebaut und hilft auch dem nicht so Versierten, sich mit der Thematik zu beschäftigen.

Zuerst wird erklärt, wie man sich eine eigene Testumgebung aufbaut.
Im Anschluss die Vorstellung der Frameworks, Aufbau, Installationsweise und vor allem Ideen, was man mit welchem Framework machen kann. Abgerundet wird das Ganze mit einer Auswahl von geeigneten Gegenmaßnahmen, um seine Systeme geeignet zu härten.

Das Gute an der Vorgehensweise ist, dass sich hier nicht auf ein Produkt konzentriert wird, sondern eine Auswahl mit seinen Möglichkeiten vorgestellt wird.
Es werden sehr viele Beispiele praktisch entlang von Szenaren gegeben. Das macht das Ganze sehr anschaulich und dient der Verständlichkeit.
Somit ist das Buch auch gut geeignet Ideen oder Inputs zu geben, was man selbst alles noch machen kann.

Write an evaluation
Evaluations will be activated after verification.

The fields marked with * are required.

Autor(en)

Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.
Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.

Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.
Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.

Cover Downloads

You may use the cover files free of charge to promote the book.

3D Cover

2D Cover

You may use the cover files free of charge to promote the book.

3D Cover

2D Cover