11 Penetration-Testing
455
11.1 Informationssammlung
456
11.2 Initialer Zugriff mit Codeausführung
474
11.3 Scanning von interessanten Zielen
479
11.4 Suche nach bekannten Schwachstellen mit nmap
486
11.5 Bekannte Schwachstellen mit Metasploit ausnutzen
488
11.6 Angriff über bekannte oder schwache Passwörter
494
11.7 E-Mail-Phishing-Kampagnen für Unternehmen
497
11.8 Phishing-Angriffe mit Office-Makros
507
11.9 Phishing-Angriffe mit ISO- und ZIP-Dateien
511
11.10 Angriffsvektor USB-Phishing
521
11.11 Network Access Control (NAC) und 802.1X in lokalen Netzwerken
524
11.12 Rechteerweiterung am System
527
11.13 Sammeln von Zugangsdaten und -Tokens
535
11.14 SMB-Relaying-Angriff auf normale Domänenbenutzer
560
13.1 Was ist das Active Directory?
603
13.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten
616
13.3 Manipulation von Gruppenrichtlinien
621
13.4 Domänenauthentifizierung (Kerberos)
627
13.5 Angriffe gegen die Authentifizierungsprotokolle und LDAP
635
13.6 Pass-the-Hash-Angriffe (mimikatz)
637
13.7 Golden Ticket und Silver Ticket
650
13.8 Sensible Information aus der Active-Directory-Datenbank auslesen
654
13.9 Grundabsicherung
657
13.10 Mehr Sicherheit durch Tiers (Schichten)
661
13.11 SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe
666
15 Sicherheit bei Samba-Fileservern
769
15.2 CentOS-Basisinstallation
771
15.3 Debian-Basisinstallation
776
15.4 Konfiguration des Samba-Servers
778
15.5 Samba-Server im Active Directory
781
15.6 Freigaben auf dem Samba-Server
785
15.7 Umstellung auf die Registry
790
15.8 Samba-Audit-Funktionen
794
15.10 Angriffsszenarien auf Samba-Fileserver
801
15.11 Prüfen von Samba-Fileservern
804
18 Software-Exploitation
913
18.1 Schwachstellen von Software
913
18.2 Aufdecken von Sicherheitslücken
916
18.3 Programmausführung auf x86-Systemen
917
18.4 Ausnutzung von Buffer-Overflows
927
18.5 Structured Exception Handling (SEH)
943
18.7 Schutzmechanismen gegen Buffer-Overflows
947
18.8 SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen
951
18.9 Buffer-Overflows als Entwickler verhindern
958
18.10 Spectre und Meltdown
959