
Suche Sie sind auf der nach Ort, um volle E-Books ohne Download lesen? Lesen Sie hier Cain & Abel kompakt: Einstieg in das Penetration Testing mit dem Windows-Klassiker. Sie können auch lesen und neue und alte volle E-Books herunterladen. Genießen Sie und entspannen Sie, vollständige Cain & Abel kompakt: Einstieg in das Penetration Testing mit dem Windows-Klassiker Bücher online zu lesen. . KLICKEN SIE HIER, UM DIESES BUCH ZUM KOSTENLOSEN DOWNLOAD
Beschreibungen Cain & Abel kompakt: Einstieg in das Penetration Testing mit dem Windows-Klassiker Free Online
Fast täglich kann man den Medien Berichte über Hacker-Attacken entnehmen. Prominente Angriffe wie der auf den des Deutschen Bundestags sind nur die Spitze des Eisbergs. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage.
IT- und Systemadministratoren müssen heute die immer komplexer werdende Infrastrukturen auf Schwachstellen und Sicherheitslücken überprüfen, und zwar kontinuierlich. Das Aufdecken von Schwachstellen, das Testen von Anfälligkeiten und das Schließen der Lücken sind heute essentielle administrative Aufgaben. Nur so kann man sich erfolgreich vor Attacken schützen.
Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Verwundbarkeiten überprüfen. Fachleute sprechen von Penetration Testing. Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen.
Das vorliegende Buch zeigt Ihnen, wie Sie mit dem Klassiker Cain & Abel Ihre Systeme prüfen und Sicherheitslücken aufdecken. Mit dem entsprechenden Know-how sind Sie potenziellen Angreifern immer einen Schritt voraus.
## Inhaltsverzeichnis:
VORWORT
1PENETRATION TESTING MIT CAIN & ABEL
1.1Typischer Einsatzbereich
1.2Installation
1.3Cain & Abel konfigurieren
2ABEL IN DER PRAXIS
2.1Die Konsole
2.2Hash-Werte auslesen
2.3Local Security Authority
2.4Routen inspizieren
2.5Offene Ports
3CAIN KENNENLERNEN
3.1MAC-Adressenscanner
3.2Netzwerk einlesen
3.3Einblick in die Registry
3.4Promiscuous-mode Scanner
3.5Services steuern
3.6Benutzer und Freigaben
3.7Traceroute
3.8WLANs prüfen
4PASSWÖRTER KNACKEN
4.1Angriffstypen
4.2Wörterbuchattacke mit Cain
4.3Kryptografische Analyse
4.4LM & NTLM knacken
4.5PWL-Dateien knacken
4.6WLAN-Traffic dekodieren
4.7MySQL-Datenbanken
5SNIFFEN MIT CAIN
5.1APR in der Praxis
5.2APR-HTTPS
5.3Certificates Collector
5.4Voice over IP
INDEX
### Über den Autor ###
Dr. Holger Reibold (reibold.de) studierte Informatik, promovierte und begann in den 1990ern seine Karriere als Fachjournalist und Autor. 1995 veröffentlichte das Urgestein unter den Internet- und IT-Journalisten das erste Buch zum Thema World Wide Web. Es folgten Hunderte Artikel in Fachzeitschriften wie Android User, Cobbs Inside, Computer Bild, DOS, Dr. Web, Internet Magazin, Internet Pro, IT-Administrator, Net-Investor, PC Magazin, PC Pro, Linux Intern, Linux Magazin, Open Source Magazin, TecChannel, Weka etc. und sowie über Hundert Bestseller mit einer Gesamtauflage von mehreren Hunderttausend rund um die Themen Internet und Open Source. 2005 gründete Reibold den Verlag Brain-Media.de.