Grey Hat Hacking, The Ethical Hacker’s Handbook

Bei einer Schulung in den Staaten im letzten Jahr habe ich Michael Lester — einen der Autoren des o.a. Buches — kennengelernt und ihm gleich ein Exemplar aus den Rippen geleiert. 😉 Weitere Autoren dieses Buches sind Shon Harris, Allen Harper, Chris Eagle und Jonathan Ness. Da ich jetzt endlich dazu gekommen bin dieses Buch zu lesen, hier eine kleine Zusammenfassung:

  • ISBN: 0-07-225709-1 bzw. 9780072257090
  • Erschienen: 12.2004
  • Seitenzahl: 434
  • Sprache: Englisch
  • Verlag: Mcgraw-Hill Publ.Comp.

Das Buch gliedert sich grob in drei Teile.
Im ersten Teil geht es um die Definitionen und Abgrenzungen des Hacking, Penetration Testing, Red Teaming, Voulnability Scanning etc. (Amerikanisches) Recht wird erklärt und verschiedene Verfahren von Disclosure-Prozessen dargestellt.

Im zweiten Teil wird der Pen-Testing-Prozess mit Hilfe von Tools vorgestellt. Da dieses Buch bewusst kein weiteres “Hacking Exposed” oder ähnliches sein will, geht es nur um einige wenige Tools, die nach Meinung der Autoren besonders wichtig oder interessant sind (wie scanrand, paratrace, p0f, amap und ein paar weitere). Dabei wird jeweils auch gezeigt, wie diese Tools ihr Ziel erreichen. Nach einer guten Einführung in Python werden weiterhin Tools zum automatisierten Pen-Testing angesprochen (Core IMPACT, Immunity CANVAS und Metasploit).

Der dritte Teil, der ca. 50% des Buches ausmacht, ist der wertvollste. Nach einer Einführung in Programmier-Techniken wird detailliert beschrieben, wie Exploits und Shellcode unter Linux und Windows funktionieren und zusätzlich eine Beschreibung von passiver Code-Analyse gegeben. Wer keine guten Programmierung-Kenntnisse hat ist mit diesem Teil aber schnell überfordert (meine letzten C-Ausflüge sind über 10 Jahre her und ich fand die Sachen sehr heftig).
Wer aber im Bereich Penetration-Tests arbeitet (und daher Programmieren können sollte) oder mit guten Programmier-Kenntnissen an der Sicherheit von Linux- und auch Windows-Systemen interessiert ist, für den ist dieses Buch sehr lohnenswert, wenn nicht gar eine Pflichtlektüre.

Grey Hat Hacking

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.