Vorliegende Sprache |
ger |
Hinweise auf parallele Ausgaben |
362335508 Buchausg. u.d.T.: ‡Ballmann, Bastian: Network Hacks - Intensivkurs |
ISBN |
978-3-642-24304-2 |
Name |
Ballmann, Bastian |
T I T E L |
Network Hacks - Intensivkurs |
Zusatz zum Titel |
Angriff und Verteidigung mit Python |
Verlagsort |
Berlin ; Heidelberg |
Verlag |
Springer Vieweg |
Erscheinungsjahr |
2012 |
2012 |
Umfang |
Online-Ressource (XIV, 174 S. 26 Abb, digital) |
Reihe |
Xpert.press |
Notiz / Fußnoten |
Description based upon print version of record |
Weiterer Inhalt |
Geleitwort; Einleitung; Inhaltsverzeichnis; 1 Installation; 1.1 Das richtige Betriebssystem; 1.2 Die richtige Python-Version; 1.3 Entwicklungsumgebung; 1.4 Python-Module; 2 Netzwerk 4 Newbies; 2.1 Komponenten; 2.2 Topologien; 2.3 ISO/OSI Schichtenmodell; 2.4 Ethernet; 2.5 VLAN; 2.6 ARP; 2.7 IP; 2.8 ICMP; 2.9 TCP; 2.10 UDP; 2.11 Ein Fallbeispiel; 2.12 Architektur; 2.13 Gateway; 2.14 Router; 2.15 Bridge; 2.16 Proxies; 2.17 Virtual Private Networks; 2.18 Firewalls; 2.19 Man-in-the-middle-Attacken; 3 Python Basics; 3.1 Aller Anfang ist einfach; 3.2 Die Python Philosophie; 3.3 Datentypen. 3.4 Datenstrukturen3.5 Funktionen; 3.6 Kontrollstrukturen; 3.7 Module; 3.8 Exceptions; 3.9 Reguläre Ausdrücke; 3.10 Sockets; 4 Layer-2-Angriffe; 4.1 Benötigte Module; 4.2 ARP-Cache-Poisoning; 4.3 ARP-Watcher; 4.4 MAC-Flooder; 4.5 VLAN-Hopping; 4.6 Selber Switch spielen; 4.7 ARP-Spoofing über VLAN-Hopping; 4.8 DTP-Abusing; 4.9 Tools; 4.9.1 NetCommander; 4.9.2 Hacker's Hideaway ARP Attack Tool; 4.9.3 Loki; 5 TCP/IP Tricks; 5.1 Benötigte Module; 5.2 Ein einfacher Sniffer; 5.3 PCAP-Dump-Dateien schreiben und lesen; 5.4 Password-Sniffer; 5.5 Sniffer Detection; 5.6 IP-Spoofing; 5.7 SYN-Flooder. 5.8 Port-Scanning5.9 Portscan-Detection; 5.10 ICMP-Redirection; 5.11 RST-Daemon; 5.12 Automatic-Hijack-Daemon; 5.13 Tools; 5.13.1 Scapy; 6 WHOIS DNS?; 6.1 Protokollübersicht; 6.2 Benötigte Module; 6.3 Fragen über Fragen; 6.4 WHOIS; 6.5 DNS Dictionary Mapper; 6.6 Reverse DNS Scanner; 6.7 DNS-Spoofing; 6.8 Tools; 6.8.1 Chaosmap; 7 HTTP Hacks; 7.1 Protokollübersicht; 7.2 Webservices; 7.3 Benötigte Module; 7.4 HTTP Header Dumper; 7.5 Referer Spoofing; 7.6 Manipulieren von Keksen; 7.7 HTTP-Auth Sniffing; 7.8 Webserver Scanning; 7.9 SQL-Injection; 7.10 Command-Injection; 7.11 Cross-Site-Scripting. 7.12 SSL-Sniffing7.13 Proxy Scanner; 7.14 Proxy Port Scanner; 7.15 Tools; 7.15.1 SSL Strip; 7.15.2 Cookie Monster; 7.15.3 Sqlmap; 7.15.4 W3AF; 8 Wifi fun; 8.1 Protokollübersicht; 8.2 Benötigte Module; 8.3 WLAN-Scanner; 8.4 WLAN-Sniffer; 8.5 Probe-Request-Sniffer; 8.6 Hidden SSID; 8.7 MAC-Address-Filter; 8.8 WEP; 8.9 WPA; 8.10 WPA2; 8.11 WLAN-Packet-Injection; 8.12 WLAN Client spielen; 8.13 Deauth; 8.14 WLAN Man-in-the-middle; 8.15 Wireless Intrusion Detection; 8.16 Tools; 8.16.1 WiFuzz; 8.16.2 Pyrit; 8.16.3 AirXploit; 9 Bluetooth auf den Zahn gefühlt; 9.1 Protokollübersicht. 9.2 Benötigte Module9.3 Bluetooth-Scanner; 9.4 SDP-Browser; 9.5 RFCOMM-Channel-Scanner; 9.6 OBEX; 9.7 Blue Snarf Exploit; 9.8 Blue Bug Exploit; 9.9 Bluetooth-Spoofing; 9.10 Sniffing; 9.11 Tools; 9.11.1 BlueMaho; 10 Grabbelkisten-Kung-Fu; 10.1 Benötigte Module; 10.2 Fälschen eines E-Mail-Absenders; 10.3 DHCP Hijack; 10.4 IP Bruteforcer; 10.5 Google-Hacks-Scanner; 10.6 SMB-Share-Scanner; 10.7 Login Watcher; A Scapy-Referenz; A.1 Protokolle; A.2 Funktionen; B Weiterführende Links; Sachverzeichnis |
Titelhinweis |
Buchausg. u.d.T.: ‡Ballmann, Bastian: Network Hacks - Intensivkurs |
ISBN |
ISBN 978-3-642-24305-9 |
Klassifikation |
UKN |
COM075000 |
004.6 |
TK5105.5-5105.9 |
ST 277 |
ST 276 |
ST 200 |
Kurzbeschreibung |
Einleitung -- Installation -- TCP/IP Hacks -- DNS Hacks -- HTTP-Hacks -- Google Hacks -- WLAN Hacks -- Bluetooth Hacks -- Verschiedene Hacks -- Verteidigung -- Literatur -- Index. |
2. Kurzbeschreibung |
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection. |
1. Schlagwortkette |
Computersicherheit |
Hacker |
Kryptoanalyse |
Python 2.7 |
Kommunikationsprotokoll |
Datensicherung |
Sniffer <Informatik> |
World Wide Web |
Drahtloses lokales Netz |
1. Schlagwortkette ANZEIGE DER KETTE |
Computersicherheit -- Hacker -- Kryptoanalyse -- Python 2.7 -- Kommunikationsprotokoll -- Datensicherung -- Sniffer -- World Wide Web -- Drahtloses lokales Netz |
2. Schlagwortkette |
Computersicherheit |
Hacker |
Kryptoanalyse |
Python 2.7 |
Kommunikationsprotokoll |
Datensicherung |
Sniffer <Informatik> |
World Wide Web |
Drahtloses lokales Netz |
ANZEIGE DER KETTE |
Computersicherheit -- Hacker -- Kryptoanalyse -- Python 2.7 -- Kommunikationsprotokoll -- Datensicherung -- Sniffer -- World Wide Web -- Drahtloses lokales Netz |
SWB-Titel-Idn |
367687518 |
Signatur |
Springer E-Book |
Bemerkungen |
Elektronischer Volltext - Campuslizenz |
Elektronische Adresse |
$uhttp://dx.doi.org/10.1007/978-3-642-24305-9 |
Internetseite / Link |
Volltext |
Siehe auch |
Volltext |
Siehe auch |
Inhaltsverzeichnis |
Siehe auch |
Cover |