10 Client-Side Penetration-Testing
411
10.1 Open Source Intelligence (OSINT)
411
10.2 E-Mail-Phishing-Kampagnen für Unternehmen
431
10.3 Phishing-Angriffe mit .PDF.EXE-Dateien
440
10.4 Praxisbeispiel: Phishing-Angriffe mit Office-Makros
450
10.5 Angriffsvektor USB-Phishing
456
10.6 Man-in-the-Middle-Angriffe auf unverschlüsselte Verbindungen
457
10.7 Man-in-the-Middle-Angriff auf SSL/TLS-Verbindungen
464
10.8 Man-in-the-Middle-Angriffe auf Remotedesktop
469
10.9 Angriffe auf Netzwerk-Hashes
474
10.10 SMB-Relaying mit der Impacket-Library (Angriff auf Administratoren)
476
10.11 SMB-Relaying-Angriff auf normale Domänenbenutzer
480
13.1 Was ist das Active Directory?
567
13.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten
580
13.3 Manipulation von Gruppenrichtlinien
585
13.4 Domänenauthentifizierung (Kerberos)
591
13.5 Angriffe gegen die Authentifizierungsprotokolle und LDAP
599
13.6 Pass-the-Hash-Angriffe (mimikatz)
601
13.7 Golden Ticket und Silver Ticket
614
13.8 Sensible Information aus der Active-Directory-Datenbank auslesen
618
13.9 Grundabsicherung
621
13.10 Mehr Sicherheit durch Tiers (Schichten)
625
13.11 Schutzmaßnahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe
630
15 Sicherheit bei Samba-Fileservern
731
15.2 CentOS-Basisinstallation
733
15.3 Debian-Basisinstallation
737
15.4 Konfiguration des Samba-Servers
739
15.5 Samba-Server im Active Directory
743
15.6 Freigaben auf dem Samba-Server
747
15.7 Umstellung auf die Registry
752
15.8 Samba-Audit-Funktionen
756
15.10 Angriffsszenarien auf Samba-Fileserver
763
15.11 Prüfen von Samba-Fileservern
766
17 Software-Exploitation
845
17.1 Schwachstellen von Software
845
17.2 Aufdecken von Sicherheitslücken
848
17.3 Programmausführung auf x86-Systemen
849
17.4 Ausnutzung von Buffer-Overflows
859
17.5 Structured Exception Handling (SEH)
875
17.7 Schutzmechanismen gegen Buffer-Overflows
879
17.8 Schutzmaßnahmen gegen Buffer-Overflows umgehen
883
17.9 Buffer-Overflows als Entwickler verhindern
890
17.10 Spectre und Meltdown
891