Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken



Cyrus Peikari & Anton Chuvakin
Juli 2004
ISBN: 3-89721-376-1kdfeind.gif

Sowohl Systemadministratoren als auch Benutzer sind zunehmend besorgt über die Sicherheit ihrer Systeme und dies zu Recht. Die Angriffe werden mit jedem neuen Internet-Wurm und jedem aufgespürten Sicherheitsloch subtiler und gerissener.

Was ist das Schlimmste, das Angreifer Ihnen antun können?
Genau das vermittelt Kenne deinen Feind.
Basierend auf dem Prinzip, dass eine gute Verteidigung die Methoden der Angreifer bis ins Detail kennt, deckt dieses Buch raffinierte Angriffsmethoden auf und beschreibt innovative Abwehrtechniken.

Zu den behandelten Themen gehören:

  • Reverse Code Engineering (RCE)
  • Pufferüberlauf-Angriffe
  • Social Engineering und Reconnaissance
  • Betriebssystem-Fingerprinting
  • Ausgeklügelte Angriffe gegen Unix- und Windows-Systeme
  • SQL-Injection
  • WLAN-Sicherheit
  • Intrusion-Detection-Systeme (IDS)
  • Honeypots
  • Incident Response
  • Computer-Forensik und Antiforensik

Kenne deinen Feind legt einen besonderen Schwerpunkt auf das Reverse Engineering von Binär-Software.
Reverse Engineering ist ein wichtiges Verfahren für Administratoren, die sich möglicher Malware auf ihren Maschinen bewusst sein müssen: Trojaner, unschuldig wirkende Spyware usw. Dies ist das erste Buch, das das Reverse Engineering nicht nur für Windows, sondern auch für Linux und Windows CE behandelt.

Kenne deinen Feind ist ein umfassendes Buch über die Kunst der Selbstverteidigung in Computer-Netzwerken. Wenn Sie an vorderster Front stehen und Ihr Netzwerk oder Ihre Website gegen Angreifer verteidigen, dann kann dieses Buch leidvolle Erfahrungen ersparen.

Gegliedert ist das Buch in vier Teile:

Teil 1. Software-Cracking
Reverse Engineering/Reverse Code Engineering (RCE) für Windows, Linux und Embedded-Plattformen sowie Windows Mobile Plattformen.

Teil 2. Netzwerkangriffe
Sicherheitsaspekte von TCP/IP, Fragmentierungsangriffe. Social Engineering, Netzwerkaufklärung, das Betriebssystem-Fingerprinting sowie Techniken zum Verwischen der Spuren.

Teil 3. Plattformangriffe
Unterschiede und Grundlagen von Angriffen auf UNIX und Windows. Sowie Schwachstellen von drahtlosen Systemen, einschließlich WLANs und Embedded-Malware.

Teil 4. Fortgeschrittene Verteidigung
PPrüfspurenanalyse, Intrusiondetectionssysteme. Aufbau eines Honey-Pot-Systems. Incident Response sowie Forensik und Antiforensik.

Anhang:
Im Anhang enthalten ist eine Liste nützlicher SoftICE-Befehle und -Breakpunkte.


Für einen Einblick in das Buch steht ein 26 Seiten starkes Probekapitel (PDF) zur Verfügung, welches das Thema "Windows Reverse Engineering" zum Thema hat.
Zum Probekapitel

FAZIT:

Dieses Buch wendet sich an fortgeschrittene Anwender, die Erfahrung in Sicherheitsfragen besitzen und denen Netzwerke und Programmiersprachen keine Fremdworte sind. Mit "Kenne deinen Feind" ist es möglich, sehr tief in die Absicherung von Netzwerken vorzudringen. Wie der Buchtitel schon sagt, wer seinen Feind und dessen Techniken kennt hat gute Chancen ihn abzuwehren. Es ist aber nicht notwendig das immerhin knapp 600 Seiten starke Buch von vorne bis hinten durchzuackern.
Die Autoren haben sich bemüht "Kenne deinen Feind" eine sinnvolle Struktur zu geben, sodas es möglich ist relevante Themen direkt zu erarbeiten.

Weiterführende Links:

Kenne deinen Feind bei Amazon.de
oreilly.de

 

wintt-Forum

forum 200x200 ori

Umfragen

umfrage2.png
Was für ein Antivirenprogramm
benutzt ihr?

button-waehlen
Von welchem Hersteller ist dein Router?
button-waehlen
Welches Tablet ist das richtige für Euch das Surface, iPad oder Nexus?
button-waehlen