Wir präsentieren Ihnen auf dieser Seite ausgewählte Fachbücher zum Thema Hacking. Sie können die Bücher über Amazon käuflich erwerben.

E-Mail Hacking

„Ich schick’s dir gleich per E-Mail“ – und schon ist die E-Mail im Postfach des Empfängers.

196,3 Milliarden E-Mails wurden im Jahr 2014 täglich in der Welt versendet. Hacker haben E-Mails längst als Angriffsziel ausgemacht und nutzen die Unwissenheit und Bequemlichkeit der Nutzer aus. Die dadurch entstehenden Schäden sind riesig. Mit etwas Hintergrundwissen können Sie beruhigter Ihre E-Mails öffnen, Ihre Daten schützen und ruhiger schlafen.

Wenige Regeln für mehr Sicherheit beim Mailen

Es passiert immer wieder, und jeden kann es treffen: Eine vermeintlich harmlose E-Mail entpuppt sich als Schädling. Auch wenn der Inhalt der E-Mail nur einen Klick entfernt ist: Sie sollten die E-Mail vorher prüfen.

Was sind schädliche E-Mails und welche Arten gibt es? Anhand von Beispielen lernen Sie solche E-Mails kennen, und Sie erfahren, wie Sie diese E-Mails erkennen. Mit etwas technischem Hintergrundwissen können Sie eine E-Mail schnell kontrollieren und besser einschätzen, ob Sie dem Absender vertrauen können oder eben nicht. Auch Besonderheiten auf mobilen Endgeräten werden behandelt.

Hacking

Die Kunst des Exploits (mit CD)

‚Hacking‘ ist die Kunst, kreativ Probleme zu lösen vom Entwickeln einer unkonventionellen Programmierlösung bis hin zum Aufdecken von Sicherheitslöchern in einem schlampig entworfenen Programm.

Viele Menschen bezeichnen sich als Hacker, aber nur wenige besitzen das eigentlich notwendige Hintergrundwissen.

Jon Erickson zeigt nicht, wie man sich existierende Exploits beschafft und diese einsetzt, sondern vermittelt detailliert, wie Hacking-Techniken und Exploits tatsächlich funktionieren.

Dazu führt er aus einer Hacker-Perspektive in die Grundlagen der Programmiersprache C ein und erklärt die wesentlichen Aspekte der Computersicherheit in den drei eng zusammenhängenden Bereichen Programmierung, Vernetzung und Kryptografie.

Mit der beiliegenden Live-CD und den darauf enthaltenen Beispielen können Sie die neu erworbenen Kenntnisse auch gleich praktisch anwenden.

Die Hacker Bibel (mitp Professional)

Dieses Buch ist ein praxisorientierter Leitfaden zum Mitmachen für IT-Systembeauftragte, Sicherheitsspezialisten, Penetration Tester und interessierte Poweruser.

Mit Hilfe vieler Workshops, Schritt-für-Schritt-Anleitungen und Tipps & Tricks lernt der Leser unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester kennen sowie die Vorgehensweise eines professionellen Hacking-Angriffs.

Außerdem zeigt das Buch, wie Systemschwachstellen mit so genannten Exploits ausgenutzt werden. Nur derjenige kann sich effektiv vor Angriffen auf seine IT-Netzwerke und Systeme schützen, der die Methoden der Hacker, Cracker und Cyberkriminellen kennt.

Dieses Buch gibt dem Leser schrittweise alle Mittel und Informationen an die Hand, um die eigenen Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.

Global Hack

Hacker, die Banken ausspähen. Cyber-Terroristen, die Atomkraftwerke kapern. Geheimdienste, die unsere Handys knacken.

Das Internet als Ort friedlicher Begegnung? Das war einmal.

Längst haben global agierende Cyberkriminelle das Netz unterwandert. Sie planen Entführungen, plündern Konten und kapern Atomkraftwerke.

Marc Goodman arbeitet für das FBI und ist einer der profiliertesten Experten zu Fragen der Internetsicherheit.

In seinem Buch beweist er: Wir haben es immer öfter mit bestens ausgebildeten „Elite-Kriminellen“ zu tun, die neben Terrororganisationen, Geheimdiensten und ausländischen Regierungen mitmischen beim globalen Daten-Monopoly.

Sie bereichern sich auf Kosten anderer oder nutzen das Web, um Anschläge zu begehen. Das Internet wendet sich gegen uns. Es wird Zeit, dass wir aufwachen.

Hacking Handbuch

Penetrationstests planen und durchführen
Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr.

Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen – sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen!
Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen.

Eigenes Hacking-Labor einrichten
Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen.

Tools kennen und zielgerichtet einsetzen
Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

Hacking im Web

Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihrer Webapplikation, bevor diese zum Einfallstor für Angreifer wird.

Der Erfolg des E-Commerce hat auch seine Schattenseiten: Hackerangriffe im Web gehören inzwischen zum Alltag. Es geht dabei nicht nur um unsichere Firewalls oder Fehler in Betriebssystemen, häufig stellt die selbst programmierte Webapplikation das größte Einfallstor dar. Um sich vor Hackern zu schützen, ist es wichtig, wie ein Hacker zu denken. In diesem Buch lernen Sie die häufigsten Angriffsmethoden kennen und erhalten Tipps, wie Sie sich davor schützen können.
Analysieren Sie Ihren Programmcode auf Schwachstellen und schließen Sie die Lücken direkt in der Implementierungsphase.

Die wichtigsten Angriffsvektoren
Browser, HTML, JavaScript, PHP, Java und SQL sind nur Beispiele für die bei einer Webanwendung eingesetzten Technologien. Meist werden sie in Kombination verwendet, sodass die potenziellen Schwachstellen unzählbar sind. Ob SQL-Injection, Cross-Site-Scripting oder Session-Hijacking: Lernen Sie die Funktionsweise dieser Angriffe kennen und schützen Sie sich mit den aufgeführten Tipps erfolgreich davor.

Werkzeuge kennen und nutzen
Entwickler sind keine Sicherheitsexperten und können nicht jede Schwachstelle der eingesetzten Programmiersprache und Bibliotheken kennen. Umso wichtiger ist es, die entstandene Webanwendung auf ihre Schwachpunkte zu testen. Schäfers stellt in einem ausführlichen Anhang zahlreiche Werkzeuge vor, mit denen Sie effektiv nach Schwachstellen suchen können.

Network Hacking

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und die Methoden der potenziellen Diebe kennen.

In dieser erweiterten Neuauflage des Bestsellers „Network Hacking“ beschreiben die Autoren Dr. Peter Kraft und Andreas Weyert die Tools und Vorgehensweisen der Datenpiraten und zeigen effektive Schutzmaßnahmen. So erfahren Sie unter anderem, wie Hacker Malware mit Rootkits verbergen und wie Sie sich dagegen wehren, wie Sie Ihr Heimnetzwerk effektiv absichern und welche Sicherheitsrichtlinien in Unternehmen wirklich greifen.

In einem Spezialkapitel gehen die Autoren auf die Konsequenzen der NSA-Affäre ein. Die Tools der Cracker und Datenpiraten Detailliert stellen die Autoren die gesamte Bandbreite der Werkzeuge vor und demonstrieren, wie Keylogger die Eingaben ahnungsloser Benutzer mitschneiden, Passwort-Cracker Zugangskennungen knacken, Remote-Access-Tools PCs in Zombies verwandeln und Rootkits Malware verstecken.

Motive und Strategien der Angreifer Kein Datenpirat ist wie der andere. Ihre Motivation und ihre Methoden zu verstehen, ist ein wichtiger Schritt zum effektiven Selbstschutz. Die Autoren schildern unterschiedliche Szenarien, wie Datendiebe vorgehen und welche Schwächen der Netzwerkinfrastruktur sie dafür ausnutzen.

Ausgehend vom jeweiligen Bedrohungsszenario wird dann auch die konkrete Abwehrstrategie vorgestellt. So sichern Sie Ihr Netzwerk Die Autoren geben fundierte Empfehlungen für eine pro- aktive Sicherheitsstrategie.

Viele Schritte sind sogar kostenlos möglich, etwa die Überprüfung des Sicherheitsstatus oder das Abschalten nicht benötigter Dienste auf Windows-PCs. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl geeigneter Security-Tools und für das Erstellen wirksamer Sicherheitsrichtlinien in Unternehmen.

Hacking mit Kali

Vom Autor des Bestsellers „Network Hacking“

Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis.

Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in „Network Hacking“ stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung.

Erste Schritte mit Kali Linux

Sie erfahren, wie sich die Live-Umgebung nutzen lässt, und bekommen darüber hinaus detaillierte Informationen zu den unterschiedlichen Installationsformen – beispielsweise in einem virtuellen Umfeld, auf einem USB-Stick oder auf Festplatte, verschlüsselt oder unverschlüsselt. Auch die Installation auf dem Raspberry Pi wird gezeigt, einhergehend mit der Konfiguration und Einbindung zusätzlicher Programme.

Handverlesene Tools in Kali Linux

Weyert stellt die besten Werkzeuge vor, die diese Linux-Distribution mitbringt. Die Bereiche sind Information Gathering, Vulnerability Analysis, Web Applications, Password Attacks, Wireless Attacks, Exploitation Tools, Sniffing/Spoofing und Forensics.

Kali Linux in der Praxis

Neben einer grundsätzlichen Beschreibung der Tools erfahren Sie jeweils deren Einsatzzweck und die Parameter und bekommen eine Demonstration im Rahmen eines Szenarios aus der Praxis.

 

The Hacker Playbook

Practical Guide To Penetration Testing (Englisch)

Just as a professional athlete doesn’t show up without a solid game plan, ethical hackers, IT professionals, and security researchers should not be unprepared, either. The Hacker Playbook provides them their own game plans. Written by a longtime security professional and CEO of Secure Planet, LLC, this step-by-step guide to the “game” of penetration hacking features hands-on examples and helpful advice from the top of the field.

Through a series of football-style “plays,” this straightforward guide gets to the root of many of the roadblocks people may face while penetration testing—including attacking different types of networks, pivoting through security controls, and evading antivirus software.

From “Pregame” research to “The Drive” and “The Lateral Pass,” the practical plays listed can be read in order or referenced as needed. Either way, the valuable advice within will put you in the mindset of a penetration tester of a Fortune 500 company, regardless of your career or level of experience.

Whether you’re downing energy drinks while desperately looking for an exploit, or preparing for an exciting new job in IT security, this guide is an essential part of any ethical hacker’s library—so there’s no reason not to get in the game.

Mobile Hacking

Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen – iOS, Android und Windows Phone

Am Beispiel aktueller Betriebssysteme erhalten die Leser einen umfassenden Einblick ins Penetration Testing von mobilen Applikationen.

Sie lernen typische Penetration-Testing-Tätigkeiten kennen und können nach der Lektüre Apps der großen Hersteller untersuchen und deren Sicherheit überprüfen.