Cover von Penetration Testing mit mimikatz wird in neuem Tab geöffnet

Penetration Testing mit mimikatz

Das Praxis-Handbuch ; Hacking-Angriffe verstehen und Pentests durchführen
Verfasser*in: Suche nach Verfasser*in Brabetz, Sebastian
Verfasser*innenangabe: Sebastian Brabetz
Jahr: 2020
Verlag: Frechen, mitp
Mediengruppe: Buch
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Brab / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets
Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls
Alle Angriffe leicht verständlich und Schritt für Schritt erklärt
 
mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein.
Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.
Sie lernen insbesondere folgende Angriffe kennen:
 
Klartextpasswörter aus dem RAM extrahieren
Authentifizierung ohne Klartextpasswort mittels
Pass-the-Hash
Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket
Dumpen von Active Directory Credentials aus Domänencontrollern
Erstellen von Silver Tickets und Golden Tickets
Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting
Auslesen und Cracken von Domain Cached Credentials
 
Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.
 
Aus dem Inhalt:
Sichere Testumgebung einrichten
Grundlagen der Windows Local Security Authority (LSA)
Funktionsweise des Kerberos-Protokolls
Passwörter und Hashes extrahieren:
Klartextpasswörter
NTLM-Hashes
MS-Cache-2-Hashes
Schwachstellen des Kerberos-Protokolls ausnutzen:
Ticket Granting Tickets und Service Tickets
Encryption Keys
Credentials des Active Directorys
mimikatz-Angriffe erkennen
Invoke-Mimikatz und weiterführende Themen
Praktisches Glossar
(Verlagstext)

Details

Verfasser*in: Suche nach Verfasser*in Brabetz, Sebastian
Verfasser*innenangabe: Sebastian Brabetz
Jahr: 2020
Verlag: Frechen, mitp
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 978-3-7475-0161-0
2. ISBN: 3-7475-0161-3
Beschreibung: 2. Auflage, 235 Seiten : Illustrationen : schwarz-weiß
Schlagwörter: Hacking <Informatik>, Mimikatz, Penetrationstest, Pen-Test, Penetration Testing
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch