Hacking

Lesezeit
1 Minute
Bis jetzt gelesen

Hacking

01.01.2021 - 00:00
Veröffentlicht in:
Unternehmen sind heutzutage mit Hackern konfrontiert, die sich extrem raffiniert, ausdauernd, arbeitsteilig und vor allen Dingen erfolgreich in die Unternehmensnetzwerke vorarbeiten mit dem Ziel, dort an vertrauliche Daten zu gelangen oder anderweitig Unfrieden zu stiften. Um die eigene IT-Umgebung vor solchen Angreifern zu schützen, hilft es, ihre Arbeitsweise und Werkzeuge zu verstehen. Genau das bringen Eric Amberg und Daniel Schmid den Lesern ihres Buchs "Hacking" näher. Vier Jahre haben die beiden Security-Experten an dem Werk gearbeitet und so ingesamt 1245 Seiten zu Papier gebracht.

In einer beachtlichen Ausführlichkeit behandeln die Autoren alle relevanten Angriffsarten, denen Unternehmen ausgesetzt sind. Ihr Ziel ist es, IT- und Security-Verantwortlichen das Wissen an die Hand zu geben, um ihre Netzwerke besser zu schützen. Praktisch: Wer sich zum "Certified Ethical Hacker" ausbilden lassen möchte, findet im Buch die entsprechenden Inhalte zur Prüfungsvorbereitung. Natürlich sollen die Leser das Geschriebene auch selbst nachvollziehen und so zeigen die Autoren zunächst den Aufbau einer Testumgebung auf, in der die Neu-Hacker ihr frisch erworbenes Wissen anwenden können – ohne sich oder andere zu gefährden.

Anschließend folgt der strukturierte Einstieg in die Vorgehensweise der Angreifer und deren Techniken. Dazu gehört zunächst die Informationsbeschaffung über das Ziel, gefolgt von Angriffen auf Systeme, Netzwerkattacken, Website-Hacking, IoT-Hacks, Cloudsicherheit sowie mobile Devices. In allen Kapiteln zeigen die Autoren dabei nicht nur auf, wie die Angriffe funktionieren (können), sondern auch, wie sich die eigene Umgebung davor schützen lässt. Den Abschluss bildet ein Kapitel zum Thema Penetration Testing – also dem beauftragten Einbrechen in IT-Systeme, um so Lücken zielgerichtet aufzuspüren.

Fazit: In ihrem Buch geben Eric Amberg und Daniel Schmid ihr langjähriges Fachwissen umfassend wieder. Sie legen dabei viele Grundlagen zu Security-Themen, sodass vor allen Dingen auch Neulinge auf ihre Kosten kommen. Die verwendeten Werkzeuge wie nmap oder Metasploit wiederum sind meist so komplex, dass die Autoren hier nur einen Ausschnitt wiedergeben können. Hier müssen die Leser selbst ausprobieren, was sie mit den Tools alles anstellen können. Das Fundament hierfür haben sie in jedem Fall erhalten, und das für einen Preis, der sich angesichts des Umfangs sehen lassen kann.

Ähnliche Beiträge

Einführung in das Lightning Netzwerk

Die Bitcoin-Blockchain ist die älteste und stabilste, aber wahrlich nicht die schnellste. Aus diesem Grund entwarfen Joseph Poon und Tadge Dryja 2015 ihr "Lightning Network Paper". Im Buch "Einführung in das Lightning Netzwerk" stellen der Bitcoin-Veteran Andreas M. Antonopolus sowie Olaoluwa Osuntokun und René Pickhardt die zugrundeliegende Technologie vor.

IT-Governance

Die IT ist ein entscheidender Faktor für den Erfolg oder Misserfolg eines Unternehmens. Nicht nur spielen laufend neue Technologien in das Thema hinein, auch Sicherheitsrisiken und rechtliche Anforderungen zeigen sich als immer schwerer zu handhaben. Wie sich diese Herausforderungen strukturiert adressieren lassen, erläutern Michael Klotz, Matthias Goeken und Martin Fröhlich im Buch "IT-Governance".