Penetration Testing mit mimikatz Das Praxis-Handbuch : Hacking-Angriffe verstehen und Pentests durchführen

Aus dem Inhalt: Sichere Testumgebung einrichten Grundlagen der Windows Local Security Authority (LSA) Funktionsweise des Kerberos-Protokolls Passwörter und Hashes extrahieren: Klartextpasswörter NTLM-Hashes MS-Cache-2-Hashes Schwachstellen des Kerberos-Protokolls ausnutzen: Ticket Granting Tickets u...

Full description

Bibliographic Details
Main Author: Brabetz, Sebastian
Format: eBook
Language:German
Published: Frechen Mitp Verlags 2019
Edition:1. Auflage
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
LEADER 03272nmm a2200337 u 4500
001 EB001938527
003 EBX01000000000000001101429
005 00000000000000.0
007 cr|||||||||||||||||||||
008 210123 ||| ger
020 |a 9783958459700 
050 4 |a QA76.9.A25 
100 1 |a Brabetz, Sebastian 
245 0 0 |a Penetration Testing mit mimikatz  |b Das Praxis-Handbuch : Hacking-Angriffe verstehen und Pentests durchführen  |c Sebastian Brabetz 
250 |a 1. Auflage 
260 |a Frechen  |b Mitp Verlags  |c 2019 
300 |a 1 volume  |b illustrations 
505 0 |a Includes bibliographical references and index 
653 |a Sécurité informatique 
653 |a Tests d'intrusion 
653 |a Penetration testing (Computer security) / fast 
653 |a Penetration testing (Computer security) / http://id.loc.gov/authorities/subjects/sh2011003137 
653 |a Computer security / http://id.loc.gov/authorities/subjects/sh90001862 
653 |a Computer security / fast 
041 0 7 |a ger  |2 ISO 639-2 
989 |b OREILLY  |a O'Reilly 
856 4 0 |u https://learning.oreilly.com/library/view/~/9783958459700/?ar  |x Verlag  |3 Volltext 
082 0 |a 005.8 
520 |a Aus dem Inhalt: Sichere Testumgebung einrichten Grundlagen der Windows Local Security Authority (LSA) Funktionsweise des Kerberos-Protokolls Passwörter und Hashes extrahieren: Klartextpasswörter NTLM-Hashes MS-Cache-2-Hashes Schwachstellen des Kerberos-Protokolls ausnutzen: Ticket Granting Tickets und Service Tickets Encryption Keys Credentials des Active Directorys Weiterführende Themen Praktisches Glossar 
520 |a Penetrationstests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls Alle Angriffe leicht verständlich und Schritt für Schritt erklärt mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, die Techniken der Angreifer zu verstehen und auf Angriffe mit mimikatz vorbereitet zu sein. In diesem Buch zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz, wie Sie Penetrationstests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich.  
520 |a Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus. Sie lernen insbesondere folgende Angriffe kennen: Klartextpasswörter aus dem RAM extrahieren Authentifizierung ohne Klartextpasswort mittels Pass-the-Hash Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket Dumpen von Active Directory Credentials aus Domänencontrollern Erstellen von Silver Tickets und Golden Tickets Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting Auslesen und Cracken von Domain Cached Credentials Mit diesem Buch sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.