Penetration Testing mit mimikatz

Das Praxis-Handbuch - Hacking-Angriffe verstehen und Pentests durchführen, mitp Professional

29,99 €
(inkl. MwSt.)
In den Warenkorb

Lieferbar innerhalb 1 - 2 Wochen

Bibliografische Daten
ISBN/EAN: 9783747501610
Sprache: Deutsch
Umfang: 240 S.
Format (T/L/B): 1.2 x 24 x 17 cm
Auflage: 2. Auflage 2020
Einband: kartoniertes Buch

Beschreibung

- Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des KerberosProtokolls Alle Angriffe leicht verständlich und Schritt für Schritt erklärt mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein. Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus. Sie lernen insbesondere folgende Angriffe kennen: Klartextpasswörter aus dem RAM extrahieren Authentifizierung ohne Klartextpasswort mittels PasstheHash Ausnutzen von Kerberos mittels OverpasstheHash, PasstheKey und PasstheTicket Dumpen von Active Directory Credentials aus Domänencontrollern Erstellen von Silver Tickets und Golden Tickets Cracken der PasswortHashes von Service Accounts mittels Kerberoasting Auslesen und Cracken von Domain Cached Credentials Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen. Aus dem Inhalt: Sichere Testumgebung einrichten Grundlagen der Windows Local Security Authority (LSA) Funktionsweise des KerberosProtokolls Passwörter und Hashes extrahieren: Klartextpasswörter NTLMHashes MSCache2Hashes Schwachstellen des KerberosProtokolls ausnutzen: Ticket Granting Tickets und Service Tickets Encryption Keys Credentials des Active Directorys mimikatzAngriffe erkennen InvokeMimikatz und weiterführende Themen Praktisches Glossar

Autorenportrait

Sebastian Brabetz ist als Geschäftsleiter verantwortlich für die Professional Security Services bei der mod IT Services GmbH und als Offensive Security Certified Professional (OSCP) zertifiziert. Er arbeitet in der IT-Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management und Incident Response bis hin zu offensiven Penetration Tests. Er gibt Workshops unter anderem zu Pentesting und Metasploit.

Informationen gemäß Produktsicherheitsverordnung

Hersteller:
mitp Verlags GmbH & Co. KG
Steffen Dralle
steffen.dralle@mitp.de
Augustinusstr. 9a
DE 50226 Frechen