Die mit einem Symbol gekennzeichneten Links sind Affiliate-Links. Erfolgt darüber ein Einkauf, erhalte ich eine Provision ohne Mehrkosten für dich. Die redaktionelle Auswahl und Bewertung der Produkte bleibt davon unbeeinflusst. Dein Klick hilft bei der Finanzierung dieser kostenfreien Webseite 🙂
Hacking & Security: Das umfassende Handbuch
- Interessante Themen werden angesprochen (Smartphone hacken, Cloud-Sicherheit)
- Sicherheit und Hacking bildet ein gutes Zusammenspiel
- Über 1000 Seiten umfassender Inhalt
Hacken und Security bilden oft ein sehr gutes Zusammenspiel, da dir Wissen in einem Bereich dazu verhelfen kann, auch etwas im anderen Bereich zu erreichen. Aus diesem Grund finde ich den Ansatz des Buches sehr gelungen. Du wirst lernen, was die Bedeutung von Bugs ist und wie du diese ausnutzen oder beseitigen kannst, je nachdem was deine Ziele sind. Los geht es erstmal mit dem Betriebssystem, welches du für deine Angriffe und Versuche benutzen kannst. Hier wird standardmäßig Kali Linux benutzt, da dir dieses eine Menge an verschiedenen Werkzeugen bietet. Daraufhin lernst du auch schon die ersten Tools kennen, wie z.B. nmap oder auch hydra. Daraufhin kommt auch schon eins meiner lieblings- Themen, das Penetration Testing. Eine wirklich simple Waffe, welche dir dabei hilft zu erkennen, ob dein Server auch wirklich standhält. Solltest du allerdings bei einem Hoster einen externen Server benutzen, frage diesen am besten vorher, ob dies in Ordnung ist, da dieser sonst böse werden kann. Im Bereich Sicherheit kommen daraufhin auch noch ein paar Themen, welche sich um deine Server und auch darum drehen, wie du deine Cloud-Sicherheit erhöhen kannst. Das nächste Thema ist auch wieder sehr interessant, da es dieses Mal darum geht, wie du Handys hacken kannst. Damit stehen dir eine Menge an Möglichkeiten zur Verfügung und solltest du es schaffen, stehen deiner Fantasie keine Hindernisse im Weg. Natürlich darfst du es nur bei deinem eigenen Handy ausprobieren, was du allerdings schlussendlich damit machst, ist dir überlassen. Zum Schluss geht es dann noch um die Sicherheit deiner Web-Anwendungen und auch diverse Exploits werden behandelt.
Hacken mit Kali-Linux: Schnelleinstieg für Anfänger
- Konzentriert sich auf diverse Angriffsmöglichkeiten einer Webseite
- Über 350 Seiten Inhalt
- Durch entsprechendes Wissen wird es dir auch leichter deine eigenen Webseiten zu schützen
- Mit vielen der Tools ist es möglich schlecht geschützte Webseiten zu hacken
Der beste Schutz gegen einen Angriff auf deine Webseite ist, wenn du selber weist, wie diese Angriffe funktionieren. Dieses Buch konzentriert sich sehr stark auf Webseiten, wodurch du eine Menge an Wissen in diesem Bereich erlangen wirst, welches du sowohl zum Beschützen deiner Webseite verwenden kannst, als auch um andere Webseiten Anzugreifen, was allerdings nur nach Absprache legal ist. Manche machen es sich auch zum Job betroffene Seiten zu finden und dann den Anbietern gegen ein entsprechendes Entgelt Hilfe anzubieten und deren Seite zu verbessern, was durchaus eine gute Arbeit ist. Als Betriebssystem wird hier Kali Linux benutzt, welches bereits mit diversen Tools kommt, welche leicht zu bedienen sind. Damit wird einem auch schnell klar, wie leicht es für viele Angreife ist, die grundlegenden Sicherheitslücken deiner Webseite zu finden und auch zu nutzen. Alle der Werkzeuge, welche du benutzt werden entsprechend erklärt, wobei alles sehr leicht und verständlich gezeigt wird, damit es wirklich jeder verstehen kann.
Hacking: Die Kunst des Exploits
- Eigene Exploits finden anstatt bekannte nutzen
- Umfassendes Wissen um diverse Angriffe selber zu programmieren
- Über 500 Seiten Inhalt
- Es werden C, Assembler und Shell-Skripte benutzt.
Wer es gerne leicht hat, dem wird dieses Buch nicht zusagen. Hier wirst du lernen, wie genau Exploits funktionieren, damit du deine eigenen erschaffen kannst. Dies bietet dir einen großen Vorteil, da diese noch nicht entdeckt wurden und es somit keine Sicherheitsmaßnahmen dagegen gibt. Der Nachteil ist dafür allerdings auch, dass es deutlich mehr Aufwand bedeutet. Solltest du allerdings wirklich gut darin sein, kannst du andere Firmen aufmerksam auf die Exploits machen und dafür ein Entgelt verlangen. Als Programmiersprache wirst du hier C, Assembler und auch Shell-Skripte benutzen. Diese bilden eine relativ stabile Kombo für viele Angriffe. Es wird dir genau gezeigt, wie du Programme analysierst und diese auf Fehler überprüfst, wodurch du auch den Hautspeicher benutzen wirst. Auch die Überlistung der gängigen Sicherheitsbarrieren wird besprochen. Was mich allerdings am meisten interessierte, war, wie du dir mit Port-Binding Zugang zu anderen Servern verschaffst.