Table of Contents
Über den Autor 9
Einleitung 19
Teil I: Die ersten Schritte 23
Kapitel 1: Die Rolle von Pentests in der IT-Sicherheit 25
Kapitel 2: Pentesting im Überblick 41
Kapitel 3: Das Werkzeug zusammensuchen 57
Teil II: Angriffe und was man damit macht 71
Kapitel 4: Penetration und Exploit 73
Kapitel 5: Identitätsdiebstahl: der Mann in der Mitte und seine finsteren Freunde 91
Kapitel 6: Überschwemmen und lahmlegen: DoS/DDoS 101
Kapitel 7: Malware für Destroy Attacks 115
Kapitel 8: Die Kontrollen umgehen: subversive Angriffe 125
Teil III: Es geht los: Vorbereiten und testen 137
Kapitel 9: Einen Pentest vorbereiten 139
Kapitel 10: Einen Penetrationstest durchführen 151
Teil IV: Der Pentest-Report 169
Kapitel 11: Reporting 171
Kapitel 12: Empfehlungen geben 183
Kapitel 13: Retesting 203
Teil V: Der Top-Ten-Teil 213
Kapitel 14: Zehn falsche Pentest-Mythen 215
Kapitel 15: Zehn Tipps, wie Sie ein noch besserer Pentester werden 223
Kapitel 16: Zehn Websites, auf denen Sie noch mehr über Pentesting erfahren 231
Abbildungsverzeichnis 239
Stichwortverzeichnis 245