10 Client-Side Penetration-Testing
377
10.1 Open Source Intelligence (OSINT)
377
10.2 E-Mail-Phishing-Kampagnen für Unternehmen
394
10.3 Phishing-Angriffe mit .PDF.EXE-Dateien
403
10.4 Praxisbeispiel: Phishing-Angriffe mit Office-Makros
414
10.5 Praxisbeispiel: Phishing-Angriffe mit Word-DDE-Code
418
10.6 Angriffsvektor USB-Phishing
424
10.7 Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen
425
10.8 Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen
432
10.9 Man-in-the-Middle-Angriffe auf Remote Desktop
437
10.10 Angriffe auf Netzwerk-Hashes
443
10.11 SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren)
445
10.12 SMB-Relaying mit snarf (Angriff auf normale Domänenbenutzer)
449
15 Sicherheit bei Samba-Fileservern
687
15.2 CentOS-Basisinstallation
689
15.3 Debian-Basisinstallation
693
15.4 Konfiguration des Samba-Servers
695
15.5 Samba-Server im Active Directory
699
15.6 Freigaben auf dem Samba-Server
703
15.7 Umstellung auf die Registry
708
15.8 Samba-Audit-Funktionen
712
15.10 Angriffsszenarien auf Samba-Fileserver
719
15.11 Prüfen von Samba-Fileservern
722
17 Software-Exploitation
791
17.1 Schwachstellen von Software
791
17.2 Aufdecken von Sicherheitslücken
794
17.3 Programmausführung auf x86-Systemen
795
17.4 Ausnutzung von Buffer-Overflows
805
17.5 Structured Exception Handling (SEH)
821
17.7 Schutzmechanismen gegen Buffer-Overflows
825
17.8 Schutzmaßnahmen gegen Buffer-Overflows umgehen
829
17.9 Buffer-Overflows als Entwickler verhindern
835
17.10 Spectre und Meltdown
837