2.1 Kali Linux ausprobieren
72
2.2 Kali Linux mit VirtualBox ausführen
75
2.3 Kali Linux installieren
77
2.4 Kali Linux im Windows-Subsystem für Linux
80
2.5 Kali Linux mit UTM ausführen
83
2.6 Kali Linux auf dem Raspberry Pi
85
2.7 Kali-Download verifizieren
86
2.8 Konfiguration und Kali-Interna
88
2.9 Einfache Anwendungsbeispiele
94
12 Penetration-Testing
473
12.1 Informationssammlung
474
12.2 Initialer Zugriff mit Codeausführung
484
12.3 Scanning von interessanten Zielen
488
12.4 Suche nach bekannten Schwachstellen mit nmap
495
12.5 Bekannte Schwachstellen mit Metasploit ausnutzen
497
12.6 Angriff über bekannte oder schwache Passwörter
503
12.7 E-Mail-Phishing-Kampagnen für Unternehmen
507
12.8 Phishing-Angriffe mit Office-Makros
516
12.9 Phishing-Angriffe mit ISO- und ZIP-Dateien
521
12.10 Angriffsvektor USB-Phishing
527
12.11 Network Access Control (NAC) und 802.1X in lokalen Netzwerken
530
12.12 Rechteerweiterung am System
534
12.13 Sammeln von Zugangsdaten und -Tokens
541
12.14 SMB-Relaying-Angriff auf normale Domänenbenutzer
566
14.1 Was ist das Active Directory?
611
14.2 Manipulation der Active-Directory-Datenbank bzw. ihrer Daten
625
14.3 Manipulation von Gruppenrichtlinien
629
14.4 Domänenauthentifizierung (Kerberos)
636
14.5 Kerberos Armoring (FAST)
643
14.6 Angriffe gegen die Authentifizierungsprotokolle und LDAP
646
14.7 Pass-the-Hash-Angriffe (mimikatz)
648
14.8 Golden Ticket, Silver Ticket und Diamond Ticket
660
14.9 Sensible Information aus der Active-Directory-Datenbank auslesen
665
14.10 Grundabsicherung
667
14.11 Mehr Sicherheit durch Tiers (Schichten)
672
14.12 SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe
676
19 Software-Exploitation
955
19.1 Schwachstellen von Software
955
19.2 Aufdecken von Sicherheitslücken
958
19.3 Programmausführung auf x86-Systemen
959
19.4 Ausnutzung von Buffer-Overflows
970
19.5 Structured Exception Handling (SEH)
985
19.7 Schutzmechanismen gegen Buffer-Overflows
989
19.8 SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen
994
19.9 Buffer-Overflows als Entwickler verhindern
1000
19.10 Spectre und Meltdown
1002
22 Microsoft 365 sicher betreiben
1063
22.1 Angriffe auf die Cloud
1063
22.2 Angriffsvektoren und Risiken
1065
22.3 Microsoft-365-Tenants absichern
1072
22.4 Geräte, Konten und Gäste verwalten
1077
22.5 Entra ID Protection und Conditional Access
1081
22.6 App-Registrierung verwalten
1088
22.7 Exchange Online absichern
1091
22.8 Microsoft Defender XDR
1095
22.9 Endpoint-Management
1107
22.10 Datenzugriffe steuern und überwachen
1112
22.11 Datenklassifizierung und Microsoft Purview Information Protection
1115