1. Trang chủ
  2. » Công Nghệ Thông Tin

ebook pdf hacking hacker''s guide

731 248 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 731
Dung lượng 3,67 MB

Nội dung

;-_=_Scrolldown to the Underground_=_-; Hacker's Guide http://kickme.to/tiger/ Inhaltsverzeichnis Über den Autor Widmung Danksagung 1 Warum ich dieses Buch geschrieben habe 1.1 Unser Bedarf an Sicherheit: Real oder imaginär? 1.2 Die Wurzeln des Problems 1.3 Warum Schulung im Bereich Sicherheit wichtig ist 1.4 Zusammenfassung 2 Zum Aufbau des Buches 2.1 Die allgemeine Struktur dieses Buches 2.2 Ansätze für das Arbeiten mit diesem Buch 2.3 Die Grenzen dieses Buches 2.4 Der Aufbau des Buches 2.5 Was Sie noch über den Hacker's Guide wissen sollten 2.6 Inhalt der CD-ROM 3 Die Geburt eines Netzwerks: Das Internet 3.1 Die Anfänge: 1962 bis 1969 3.2 Unix wird geboren: 1969 bis 1973 3.3 Die prägenden Jahre des Internet: 1972 bis 1975 3.4 Das moderne Internet 3.5 Zusammenfassung 4 Ein kurzer Überblick über TCP/IP 4.1 Was ist TCP/IP? file:///d|/cool stuff/old/hack/inhalt.htm (1 von 10) [19.04.2000 21:14:03] 4.2 Die einzelnen Protokolle 4.3 TCP/IP ist das Internet 4.4 Zusammenfassung 5 Hacker und Cracker 5.1 Was ist der Unterschied zwischen Hackern und Crackern? 5.2 Wo fing das alles an? 5.3 Die Situation heute: Ein Netzwerk im Kriegszustand 5.4 Zusammenfassung 6 Wer ist überhaupt anfällig für Angriffe durch Cracker? 6.1 Eine Definition des Begriffs »knacken« 6.2 Netzwerke der Regierung 6.3 Netzwerke der privaten Wirtschaft 6.4 Eine Warnung 6.5 Zusammenfassung 7 Kriegsführung im Internet 7.1 Das Internet kann Ihr Leben ändern 7.2 Können wir nicht einfach friedlich miteinander umgehen? 7.3 Freund oder Feind? 7.4 Kann das Internet für Spionagezwecke genutzt werden? 7.5 Die Bedrohung wird persönlicher 7.6 Wie wird ein Informationskriegsangriff aussehen? 7.7 Die unmittelbare Zukunft 7.8 Zusammenfassung 7.9 Informationsquellen zum Thema Informationskrieg 7.10 Informationsquellen zum Thema Y2K 8 Sicherheitskonzepte 8.1 Wir brauchen das Internet und wir brauchen es sofort 8.2 Evaluierung Ihrer speziellen Situation 8.3 Zertifizierung 8.4 Wo finden Sie Schulungen? file:///d|/cool stuff/old/hack/inhalt.htm (2 von 10) [19.04.2000 21:14:03] 8.5 Web-Hosting als eine Lösung 8.6 Die Dienste eines externen Sicherheitsberaters in Anspruch nehmen 8.7 Kosten 8.8 Über Ihren Systemadministrator 8.9 Consultants und andere Lösungen 9 Destruktive Programme 9.1 Was sind destruktive Programme? 9.2 Destruktive Programme als Sicherheitsrisiken 9.3 Die E-Mail-Bombe 9.4 List-Linking 9.5 Ein Wort zu E-Mail-Relaying 9.6 Denial-of-Service-Attacken 9.7 Computerviren 9.8 Zusammenfassung 10 Scanner 10.1 Wie arbeiten Scanner? 10.2 Die Scanner 10.3 Auf anderen Plattformen 10.4 Andere Port-Scanner 10.5 Zusammenfassung 11 Paßwort-Knacker 11.1 Was ist ein Paßwort-Knacker? 11.2 Wie funktionieren Paßwort-Knacker? 11.3 Der Wert von Paßwort-Knackern 11.4 Die Paßwort-Knacker 11.5 Informationsquellen 11.6 Zusammenfassung 12 Trojanische Pferde 12.1 Was ist ein Trojanisches Pferd? 12.2 Woher kommen Trojanische Pferde? file:///d|/cool stuff/old/hack/inhalt.htm (3 von 10) [19.04.2000 21:14:03] 12.3 Wo findet man Trojanische Pferde? 12.4 Wie oft werden Trojaner wirklich entdeckt? 12.5 Wie hoch ist das Risiko, das Trojanische Pferde darstellen? 12.6 Wie kann ich ein Trojanisches Pferd aufspüren? 12.7 Informationsquellen 12.8 Zusammenfassung 13 Sniffer 13.1 Sniffer als Sicherheitsrisiken 13.2 Wie hoch ist das Risiko, das Sniffer darstellen? 13.3 Gab es schon tatsächliche Angriffe durch Sniffer? 13.4 Welche Informationen fangen Sniffer ab? 13.5 Wo kann man einen Sniffer finden? 13.6 Wo kann ich einen Sniffer bekommen? 13.7 Abwehren von Sniffer-Angriffen 13.8 Zusammenfassung 13.9 Weitere Informationen über Sniffer 14 Firewalls 14.1 Was ist eine Firewall? 14.2 Andere Aufgaben, die eine Firewall ausführt 14.3 Was sind die Bestandteile einer Firewall? 14.4 Firewall-Arten 14.5 Allgemeines zu Firewalls 14.6 Aufbau einer Firewall 14.7 Kommerzielle Firewalls 14.8 Zusammenfassung 14.9 Informationsquellen 15 Protokollierungs- und Auditing-Tools 15.1 Protokollierungstools 15.2 Warum noch mehr Logs benutzen? 15.3 Netzwerküberwachung und Datensammlung file:///d|/cool stuff/old/hack/inhalt.htm (4 von 10) [19.04.2000 21:14:03] 15.4 Tools für die Analyse von Log-Dateien 15.5 Spezialisierte Protokollierungswerkzeuge 15.6 Zusammenfassung 16 Das Sicherheitsloch 16.1 Das Konzept des Sicherheitslochs 16.2 Über Aktualität 16.3 Wie ein Sicherheitsloch entsteht 16.4 Das Datenmonster in Schach halten 16.5 Wieviel Sicherheit brauchen Sie? 16.6 Generelle Informationsquellen 16.7 Mailing-Listen 16.8 Usenet-Newsgruppen 16.9 Mailing-Listen von Anbietern, Patch-Archive und Informationsquellen 16.10 Zusammenfassung 17 Microsoft 17.1 DOS 17.2 Windows for Workgroups und Windows 95 17.3 Sicherheitslücken von Microsoft-Anwendungen 17.4 FrontPage-Erweiterungen 17.5 Zusammenfassung 18 Unix - die große Herausforderung 18.1 Sicherheit von Anfang an 18.2 Die physikalische Sicherheit 18.3 Konsolensicherheit 18.4 Installationsmedien 18.5 Default-Konfigurationen 18.6 Paßwortsicherheit 18.7 Installation eines Programms zur proaktiven Paßwortprüfung 18.8 Patches 18.9 Spezielle Sicherheitslücken file:///d|/cool stuff/old/hack/inhalt.htm (5 von 10) [19.04.2000 21:14:03] 18.10 Der nächste Schritt: Überprüfung der Dienste 18.11 FTP 18.12 FTP im allgemeinen 18.13 Gopher 18.14 NFS (Network File System) 18.15 HTTP 18.16 Sicherung des Dateisystems 18.17 Über X-Window 18.18 Checklisten und Leitfäden 18.19 Ausgewählte Exploits für Unix (allgemein) 18.20 Informationsquellen 18.21 Bücher 18.22 Online-Publikationen 18.23 Zusammenfassung 19 Novell 19.1 Interne Sicherheit 19.2 Default-Paßwörter 19.3 Remote-Angriffe auf NetWare 19.4 Spoofing 19.5 Denial of Service (DoS) 19.6 Utilities zur Sicherung und Verwaltung von Novell-Netzwerken 19.7 Utilities zum Knacken von Novell-Netzwerken oder Testen ihrer Sicherheit 19.8 Informationsquellen 20 VAX/VMS 20.1 VMS 20.2 Die Sicherheit von VMS 20.3 Einige alte Sicherheitslöcher 20.4 Überwachung und Protokollierung 20.5 Andere Zeiten 20.6 Zusammenfassung 20.7 Informationsquellen file:///d|/cool stuff/old/hack/inhalt.htm (6 von 10) [19.04.2000 21:14:03] 21 Macintosh 21.1 Einrichtung eines Macintosh-Web-Servers 21.2 Schwachstellen auf der Macintosh-Plattform 21.3 Gemeinsame Dateinutzung und Sicherheit 21.4 Interne Sicherheit 21.5 Paßwort-Knacker und verwandte Utilities 21.6 Tools speziell für America Online 21.7 Zusammenfassung 21.8 Informationsquellen 22 Wer ist verantwortlich? 22.1 Die allgemeine Vorstellung 22.2 Über die Zugriffskontrolle 22.3 Wie wird man Root? 22.4 Root könnte bald der Vergangenheit angehören 22.5 Root auf anderen Betriebssystemen 22.6 Der Cracker mit Root-Berechtigung 22.7 Vorsicht vor Root 22.8 Zusammenfassung 23 Interne Sicherheit 23.1 Brauche ich wirklich interne Sicherheit? 23.2 Warum sind interne Angriffe so verbreitet? 23.3 Richtlinien (Policies) 23.4 Hardware 23.5 Platten, Verzeichnisse und Dateien 23.6 Prüfungen der internen Sicherheit 23.7 Interne Sicherheitsscanner 23.8 Kontrolle des Internet-Zugriffs von Mitarbeitern 23.9 Entwicklung von Checklisten zur Optimierung der Verfahrensweisen 23.10 Zusammenfassung 24 Der entfernte Angriff file:///d|/cool stuff/old/hack/inhalt.htm (7 von 10) [19.04.2000 21:14:03] 24.1 Was ist ein entfernter Angriff? 24.2 Die ersten Schritte 24.3 Einen kurzen Blick auf das Netzwerk werfen 24.4 Das Betriebssystem 24.5 Weitere Untersuchungen 24.6 Einen Testlauf durchführen 24.7 Zusammenfassung 25 Angriffsebenen 25.1 Wann kann es zu einem Angriff kommen? 25.2 Welche Betriebssysteme verwenden Cracker? 25.3 Ausgangspunkte von Angriffen 25.4 Wie sieht der typische Cracker aus? 25.5 Wie sieht das typische Ziel aus? 25.6 Warum wollen Cracker ein System angreifen? 25.7 Über Angriffe 25.8 Der Sensibilitätsindex der Crack-Ebenen 25.9 Zusammenfassung 25.10 Informationsquellen 26 Spoofing-Attacken 26.1 Was ist Spoofing? 26.2 Grundprinzipien der Internet-Sicherheit 26.3 Die Technik einer Spoofing-Attacke 26.4 Schritte einer erfolgreichen Spoofing-Attacke 26.5 Erraten der Sequenznummer 26.6 Dokumente, die sich speziell mit IP-Spoofing beschäftigen 26.7 ARP-Spoofing 26.8 DNS-Spoofing 26.9 Zusammenfassung 27 Telnet-basierte Angriffe 27.1 Telnet file:///d|/cool stuff/old/hack/inhalt.htm (8 von 10) [19.04.2000 21:14:03] 27.2 Zusammenfassung 28 Sprachen, Erweiterungen und Sicherheit 28.1 Das World Wide Web wächst heran 28.2 CGI und Sicherheit 28.3 ActiveX 28.4 Script-Sprachen 28.5 Zusammenfassung 29 Anonymität wahren 29.1 Ebenen der Preisgabe 29.2 Browsen im Web und die Gefährdung der Privatsphäre 29.3 Browser-Sicherheit 29.4 Cookies A Bibliographie zum Thema Sicherheit - weiterführende Literatur A.1 Allgemeine Internet-Sicherheit B Wie Sie an weitere Informationen gelangen B.1 Offizielle Informationsquellen B.2 Untergrund-Informationsquellen C Sicherheitsunternehmen C.1 Sicherheitsunternehmen D RFCs zu Sicherheitsthemen E Computersicherheit und das Gesetz E.1 Die Vereinigten Staaten E.2 China E.3 Rußland und die GUS E.4 Die Europäische Gemeinschaft E.5 Zusammenfassung file:///d|/cool stuff/old/hack/inhalt.htm (9 von 10) [19.04.2000 21:14:03] [...]... heute im PDF- Format zur Verfügung, ein neues architekturneutrales Dokumentformat von Adobe Alles, was Sie brauchen, um ein PDF- Dokument lesen zu können, ist ein PDF- Reader für Ihre Plattform Hinweis: PDF steht für Portable Document Format Nach jahrelangen Forschungsarbeiten entwickelte Adobe PDF und reagierte damit auf den Bedarf für eine universelle Satztechnik PostScript war der Vorgänger von PDF und... Hacker's Guide profitieren können 2.1 Die allgemeine Struktur dieses Buches Der Hacker's Guide bietet Ihnen weit über 1.000 URLs oder Internet-Adressen Über diese URLs erhalten Sie Informationen zum Thema Sicherheit, u.a.: s Kostenlose und kommerzielle Sicherheitstools s Allgemeine und technische Berichte s Sicherheitshinweise s Source-Codes für Exploits s Sicherheitspatches Ich schrieb den Hacker's Guide. .. Statt dessen werden Sie wissen, wo Sie aktuelle Sicherheitsinformationen online finden Aus diesen Gründen hat der Hacker's Guide viele Vorteile gegenüber seinen Konkurrenzwerken - er ist ein Buch, das Ihnen das nötige Handwerkszeug zur Verfügung stellt Natürlich können Sie den Hacker's Guide von der ersten bis zur letzten Seite lesen und somit ein solides Basiswissen über Sicherheit im Internet erlangen... Hacker's Guide ein wichtiges Tool für System-Administratoren sei: Netzwerk-Administratoren sollten dieses Buch ganz genau lesen, weil eine Menge angehender Hacker dies ebenfalls tun und sich dann nach einem Platz umsehen werden, um ihre neuen Fähigkeiten zu testen, z.B Ihren LAN- oder Web-Server Nicht jeder allerdings begrüßte die Veröffentlichung dieser Informationen In vielen Kreisen wurde der Hacker's Guide. .. (Zum Beispiel produziert Adobe einen PDF- Reader und Microsoft einen Word-Reader.) Reader sind im allgemeinen frei erhältlich Tabelle 2.3 stellt eine Liste von Internet- Adressen für Textverarbeitungs-Reader zur Verfügung Tabelle 2.3: Reader für die beliebtesten Textverarbeitungsformate Reader Beschreibung und URL Adobe Acrobat Der Adobe-Acrobat-Reader entschlüsselt PDF- Dateien Der Acrobat-Reader steht... Wenn Sie den Hacker's Guide gekauft haben, um ein bestehendes Netzwerk zu sichern, werden Sie sicher viel Zeit damit verbringen, die im Buch erwähnten Tools herunterzuladen Um Ihnen ein bißchen Zeit zu ersparen, hier ein kleiner Tip: Auf der CD-ROM werden Sie viele der erwähnten Tools entdecken 2.2.3 Recherche für eine Forschungsarbeit im Bereich Sicherheit Wenn Sie den Hacker's Guide gekauft haben,... und Adam Swetnam file:///d|/cool stuff/old/hack/autor.htm [19.04.2000 21:14:04] Warum ich dieses Buch geschrieben habe 1 Warum ich dieses Buch geschrieben habe Als mein Verleger mich bat, den Hacker's Guide zu schreiben, zögerte ich Natürlich war es eine großartige Chance, doch ich wußte auch, daß das Buch auf herbe Kritik stoßen würde Bevor ich zusagte, rief ich die zuständigen Redakteure an und zählte... Schauen wir sie uns kurz an file:///d|/cool stuff/old/hack/kap02.htm (4 von 7) [19.04.2000 21:14:06] Zum Aufbau des Buches 2.2.1 Erlernen der Grundlagen über Internet-Sicherheit Wenn Sie den Hacker's Guide gekauft haben, um die Grundlagen über Internet-Sicherheit zu erlernen, können Sie sich freuen Das Buch eignet sich gut zu diesem Zweck Um den größtmöglichen Nutzen zu ziehen, lesen Sie das Buch von... Adobe PDF und reagierte damit auf den Bedarf für eine universelle Satztechnik PostScript war der Vorgänger von PDF und sehr mächtig Einige PostScript-Dokumente brauchen jedoch einen PostScript- Drucker PDF behebt dieses Problem Sie werden sich sicher fragen, warum nicht alle allgemeinen und technischen Berichte in ASCII geschrieben werden ASCII ist immerhin allgemein anerkannter Standard und wird auf... I habe ich für Neulinge auf dem Gebiet der Internet-Sicherheit geschrieben Themen sind u.a.: s Warum ich dieses Buch geschrieben habe s Warum Sie Sicherheit benötigen s Einige Beispiele erfolgreichen Hackings und Crackings s Wer für einen Angriff anfällig ist Teil I bereitet die Bühne vor und gibt neuen Lesern einen kleinen Überblick über das aktuelle Klima im Netz 2.4.2 Teil II: Das Terrain verstehen . ;-_=_Scrolldown to the Underground_=_-; Hacker's Guide http://kickme.to/tiger/ Inhaltsverzeichnis Über den Autor Widmung Danksagung 1 Warum ich dieses. Buch 2.3 Die Grenzen dieses Buches 2.4 Der Aufbau des Buches 2.5 Was Sie noch über den Hacker's Guide wissen sollten 2.6 Inhalt der CD-ROM 3 Die Geburt eines Netzwerks: Das Internet 3.1 Die Anfänge:. 21:14:04] 1 Warum ich dieses Buch geschrieben habe Als mein Verleger mich bat, den Hacker's Guide zu schreiben, zögerte ich. Natürlich war es eine großartige Chance, doch ich wußte auch, daß

Ngày đăng: 18/04/2014, 10:20

TỪ KHÓA LIÊN QUAN