Network Hacks - Intensivkurs : Angriff und Verteidigung mit Python / von Bastian Ballmann
Resource type: Ressourcentyp: Buch (Online)Book (Online)Language: German Series: Xpert.press | SpringerLink BücherPublisher: Berlin ; Heidelberg : Springer Vieweg, 2012Description: Online-Ressource (XIV, 174 S. 26 Abb, digital)ISBN:- 9783642243059
- Computersicherheit
- Hacker
- Kryptoanalyse
- Python 2.7
- Kommunikationsprotokoll
- Datensicherung
- Sniffer Informatik
- World Wide Web
- Drahtloses lokales Netz
- Computer Science
- Computer engineering
- Computer security
- Programming languages (Electronic computers)
- Computer communication systems
- Computer science
- Computer Communication Networks
- Software engineering
- Data protection
- 004.6
- TK5105.5-5105.9
Contents:
Summary: Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index.Summary: Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection.PPN: PPN: 1651539898Package identifier: Produktsigel: ZDB-2-SEB | ZDB-2-STI
Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen
3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder
5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting
7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht
9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis
No physical items for this record