Zum Inhalt springen

Computer Hacken und sich davor schützen - Kaufberatung


Empfohlene Beiträge

Hallo,

ich bin Azubi im 1 Lehrjahr (FISI) und hatte heute einen interessante Aufgabe vom Abteilungsleiter: "Hacke dich auf den PC deines Azubi-Kollegen"

Nun, dazu hatte er uns einiges erzählt bezüglich Firewalls, DOS und Befehlen ...

Dazu nannte er mir ein Buch wo ziemlich viel drinstehen müsste bezülgich diesen Thema: "Hackers best friend"

Dieses Buch möchte ich aber nicht, da es schon ziemlich alt ist.

Nun habe ich bei Amazon zwei interssante Bücher entdeckt:

Network Hacking: Professionelle Angriffs- und Verteidigungstechniken

Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen

Und die eines der Bücher würde ich gerne lesen, aus einem weiteren Grund:

"Wenn du nicht weißt womit du es zu tun hast, und wie es funktioniert -> kannst du es auch nicht bekämpfen."

Danke schonmal im Vorraus ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

ich bin Azubi im 1 Lehrjahr (FISI) und hatte heute einen interessante Aufgabe vom Abteilungsleiter: "Hacke dich auf den PC deines Azubi-Kollegen"

Ob das betriebsrechtlich in Ordnung ist, würde ich doch stark anzweifeln. Wenn Du Dir einen Rechner irgendwo installierst und diesen "hackst", dann okay, aber das Produktivsystem eines Kollegen. Ich habe da wirklich sehr große Bedenken

Und die eines der Bücher würde ich gerne lesen, aus einem weiteren Grund

Weder das eine, noch das andere Buch sind Tutorials, wie hackt man, sondern es sind Bücher über Strategien, wie man Netzwerke vor solchen bzw ähnlichen Angriffen schützen kann. Außerdem zweifle ich stark an, ob das wirklich für Dich so zum Ziel führt, denn im 1. LJ fehlen Dir die entsprechenden Wissensteile über Netzwerke, usw. Fang doch erst einmal mit den Basics an

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es war ja abgeklärt und sogar unsere Aufgabe. Wir sollten nur den zugriff auf seine Dateien sowie Registry .... herstellen, und NICHT etwas verändern. Davon abgesehen gibt es auch soetwas wie VM-Ware :D.

Und ich möchte ja die Bücher lesen um an mehr infos zu gelangen. Was Netzwerke angeht habe ich auch schon so meine erfahrungen gesammelt. Ich möchte ja nur wissen wie Schädlingsprogramme Arbeiten, um dann darauß zu lernen, wie ich diese Programme daran hindern kann ihre Tätigkeit auszufüren, und dass lerne ich ja nur wenn ich weiß wie sie arbeiten. Ich möchte ja nicht lernen sie zu proggen ...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bleibt immer noch die Frage welches Buch. Ein Rat hab ich ja, aber man sollte sich ja immer von mehreren Seiten schlau machen.

Ich möchte ja nur wissen welche Möglichkeiten es gibt sich in einen Rechner einzuhacken (Um Registry Einträge zu ändern, Dateien zu löschen/zu holen ...). Am besten noch in wo es erklärt wird wie sie arbeiten und was sie verwenden (cmd-Befehle via tracer oder \\Ping\C$ ...). Wie sagt so schön mein aktueller Abteilungsleiter "LEARNING BY DOING".

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bleibt immer noch die Frage welches Buch. Ein Rat hab ich ja, aber man sollte sich ja immer von mehreren Seiten schlau machen.

Ich möchte ja nur wissen welche Möglichkeiten es gibt sich in einen Rechner einzuhacken (Um Registry Einträge zu ändern, Dateien zu löschen/zu holen ...). Am besten noch in wo es erklärt wird wie sie arbeiten und was sie verwenden (cmd-Befehle via tracer oder \\Ping\C$ ...). Wie sagt so schön mein aktueller Abteilungsleiter "LEARNING BY DOING".

Was sollen dir die "ping" oder "tracert" Befehle bringen beim "Hacken" ?? :D

Wenn du professionell hacken willst, lern Programmiersprachen. Am besten jede, die es gibt. Zudem sind Linux Kenntnisse nicht ganz unnötig.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das Programmieren lerne ich ja. Aber dadurch lerne ich nicht wie Viren/Trojaner etc. arbeiten. Die Lehrer werden uns wohl kaum erklären wie man am besten das Schulsystem hackt (als Beispiel ...).

Nun zum tracert und zum Ping.

Ich habe es wie folgt gemacht:

cmd -> tracert e"Computername"

Nun erhalte ich die IP Adresse des Rechners.

Dann geh ich in den Explorer und geb folgendes ein:

\\"Ping"\C$

Und schwubb, bin ich auf der Kiste und kann alles machen was ich will :P

Ich möchte ja nur wissen wie sie Arbeiten, welche Sicherheitslücken sie verwenden um zu lernen wie man sie am besten abwehren kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Lehrer werden uns wohl kaum erklären wie man am besten das Schulsystem hackt (als Beispiel ...).

http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/net_use.mspx?mfr=true

Ich hoffe doch, das euer Lehrer euch net use erklärt.

Du solltest wirklich erst mal mit Grundlagen anfangen .. Betriebssysteme, Netzwerke ,etc. - dann kannst immernoch irgendwelche "Hackertricks" lernen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nun, dazu hatte er uns einiges erzählt bezüglich Firewalls, DOS und Befehlen ...

Dazu nannte er mir ein Buch wo ziemlich viel drinstehen müsste bezülgich diesen Thema: "Hackers best friend"

Sorry, aber Ich glaube dein Abteilungsleiter hat genauso wenig Ahnung von sowas wie du :D

Ohne Grundwissen mindestens einer Programmiersprache, TCP/IP und Unix brauchst du gar nicht anfangen.

So ein Wissen kann man m.E. nicht durch Bücher ermitteln, und wenn dann steht meist eh nur drin, Lade dir Metasploit runter... Klicke hier...blablabla....

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich denke dazu müsste ich noch sagen, dass ich mich dann an dem Rechner als Admin anmelde. Wir haben ja einen Benutzer der nur bestimmten Personen zusteht z.B. einer ganzen Abteilung. Damit sie an jedem Rechner software etc. Installieren können. Und ich habe mich dort halt als Admin angemeldet :P

Und nach wie vor suche ich ja ein Buch.

Wenn ich dort auf etwas stoße was ich nicht weiß kann, gibt es ja noch meinen Freund und helfer GOOGLE sowie meine BS-Lehrer und Kollegen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

auf dem level wo du dich gerade bewegst, gibt es auf die schnelle

- weak passwords

- social engineering

ansonsten sowas hier:

TCP/IP: Der Klassiker. Protokollanalyse. Aufgaben und Lösungen von W. Richard Stevens ******* der klassiker

TCP/IP Netzwerk- Administration von Craig Hunt ********* noch so'n klassiker

wenn es dir nur um techniken geht

Rootkits: Subverting the Windows Kernel von Greg Hoglund

Professional Rootkits (Programmer to Programmer) von Ric Vieler

damit wirst du aber ohne hintergrundwissen keine freude haben...soviel schonmal vorweg.

ich glaube die titel der dir genannten bücher suggerieren dir einen falschen eindruck. marc ruef...so gut das buch auch ist (ich habs hier) kocht auch nur mit wasser. grundlagen betriebssysteme und vorallem TCP/IP Stevens wird mehr als nur eine handvoll mal zitiert.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der Stevens ist echt ein Klassiker.

Ein guter Tip zum Start ist: Wie-werde-ich-Hacker-HOWTO

Ist zwar schon älter aber vom Geiste her stimmt das immernoch. Auch wenn es auf junge Ambitionierte Leute vielleicht etwas übertrieben wirkt.

Allerdings bringt dich das Ganze kaum weiter wenn es um Windows geht.

Da sind denke ich unter Anderem die Bücher von Mark Russinovich interessant.

Gute Suchwörter sind Windows Kernel, Debugging und so weiter.

Das Wichtigste ist aber: Geduld, Üben, Ausprobieren und nochmal Geduld. Hab ich schon Üben und Ausprobieren erwähnt?

Nochwas: An ein Buch, welches Hacking im namen trägt kannst du dich m.E. dann wagen, wenn du die ganzen Grundlagen verstanden hast. Auch wenn du es dann meistens nicht mehr brauchen wirst. (Vor Allem, die einfacheren.)

Bearbeitet von afo
Link zu diesem Kommentar
Auf anderen Seiten teilen

Die "Ten immutable laws of IT security":

Law #1: If a bad guy can persuade you to run his program on your computer, it's not your computer anymore

Law #2: If a bad guy can alter the operating system on your computer, it's not your computer anymore

Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore

Law #4: If you allow a bad guy to upload programs to your website, it's not your website any more

Law #5: Weak passwords trump strong security

Law #6: A computer is only as secure as the administrator is trustworthy

Law #7: Encrypted data is only as secure as the decryption key

Law #8: An out of date virus scanner is only marginally better than no virus scanner at all

Law #9: Absolute anonymity isn't practical, in real life or on the Web

Law #10: Technology is not a panacea

Hier empfohlen seien die Gesetze eins und drei ;).

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...