Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen: Das Buch vermittelt umfassendes Wissen zur Absicherung von WLAN-Umgebungen. Es behandelt die Grundlagen von WLAN und Verschlüsselungsmethoden sowie den Umgang mit beliebten Angriffsprogrammen. Drahtlose Netzwerke sind allgegenwärtig und spielen eine entscheidende Rolle in der Informationsvermittlung, insbesondere im Kontext von „Smart Home“ und „Internet of Things“. Die Zuverlässigkeit unserer Infrastruktur hängt stark von der Sicherheit dieser Technologien ab. Anhand praxisnaher Beispiele lernen Leser, verschiedene Angriffsszenarien nachzuvollziehen, um sich effektiv vor Hackern zu schützen. Die Autoren bieten Einblicke in gängige Angriffswege, von der Erkundung einer WLAN-Umgebung bis zur Umgehung von Authentifizierungsverfahren. Zudem werden rechtliche und gesellschaftliche Aspekte wie Störerhaftung und Freifunk behandelt, was das Buch zu einem unverzichtbaren Nachschlagewerk für alle macht, die ihre Funknetze sichern möchten. Der Inhalt umfasst Basiswissen zur WLAN-Sicherheit (WEP, WPA(2), WPS), WLAN-Topologien, Scanning-Methoden, Tools für Sniffing und Analyse, Angriffe auf physikalischer und Netzwerkebene, Security Monitoring mit WIDS/WIPS, WLAN-Security-Audits und praktische Aspekte des Wardrivings sowie alternative Router-Firmware.
Tim Philipp Schäfers Livres


Hacking im Web
- 504pages
- 18 heures de lecture
Der Erfolg des E-Commerce bringt auch Herausforderungen mit sich, insbesondere durch alltägliche Hackerangriffe. Oft sind nicht nur unsichere Firewalls oder Betriebssystemfehler das Problem, sondern auch selbst programmierte Webanwendungen, die als Einfallstore dienen. Um sich effektiv vor Hackern zu schützen, ist es entscheidend, deren Denkweise zu verstehen. In diesem Buch werden die häufigsten Angriffsmethoden vorgestellt und Tipps zur Abwehr gegeben. Es wird empfohlen, den Programmcode auf Schwachstellen zu analysieren und diese bereits in der Implementierungsphase zu beheben. Wichtige Angriffsvektoren wie Browser, HTML, JavaScript, PHP, Java und SQL werden behandelt, da sie oft in Kombination verwendet werden und somit zahlreiche potenzielle Schwachstellen bieten. Zu den behandelten Angriffen gehören SQL-Injection, Cross-Site-Scripting und Session-Hijacking. Zudem wird erläutert, dass Entwickler keine Sicherheitsexperten sind und daher die Webanwendung auf Schwachstellen getestet werden muss. Ein ausführlicher Anhang bietet eine Vielzahl von Werkzeugen zur effektiven Schwachstellensuche. Weitere Themen sind HTTP, Cookies, Browsersicherheit, Session-Angriffe, Kryptografie, Passwortcracking und mehr. Diagramme veranschaulichen die Angriffsstrategien, während anfällige Webanwendungen in vielen Bereichen, sogar in Biogasanlagen, präsent sind.