{"id":127,"date":"2007-02-09T14:49:56","date_gmt":"2007-02-09T13:49:56","guid":{"rendered":"http:\/\/security-planet.de\/?p=124"},"modified":"2007-02-09T14:49:56","modified_gmt":"2007-02-09T13:49:56","slug":"grey-hat-hacking-the-ethical-hackers-handbook","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2007\/02\/09\/grey-hat-hacking-the-ethical-hackers-handbook\/","title":{"rendered":"Grey Hat Hacking, The Ethical Hacker&#8217;s Handbook"},"content":{"rendered":"<p>Bei einer Schulung in den Staaten im letzten Jahr habe ich Michael Lester &#8212; einen der Autoren des o.a. Buches &#8212; kennengelernt und ihm gleich ein Exemplar aus den Rippen geleiert. \ud83d\ude09 Weitere Autoren dieses Buches sind  Shon Harris, Allen Harper, Chris Eagle und Jonathan Ness. Da ich jetzt endlich dazu gekommen bin dieses Buch zu lesen, hier eine kleine Zusammenfassung: <!--more--><\/p>\n<ul>\n<li><strong>ISBN<\/strong>: 0-07-225709-1 bzw. 9780072257090<\/li>\n<li><strong>Erschienen<\/strong>: 12.2004<\/li>\n<li><strong>Seitenzahl<\/strong>: 434<\/li>\n<li><strong>Sprache<\/strong>: Englisch<\/li>\n<li><strong>Verlag<\/strong>: Mcgraw-Hill Publ.Comp.<\/li>\n<\/ul>\n<p>Das Buch gliedert sich grob in drei Teile.<br \/>\nIm ersten Teil geht es um die Definitionen und Abgrenzungen des Hacking, Penetration Testing, Red Teaming, Voulnability Scanning etc. (Amerikanisches) Recht wird erkl\u00e4rt und verschiedene Verfahren von Disclosure-Prozessen dargestellt.<\/p>\n<p>Im zweiten Teil wird der Pen-Testing-Prozess mit Hilfe von Tools vorgestellt. Da dieses Buch bewusst kein weiteres &#8220;Hacking Exposed&#8221; oder \u00e4hnliches sein will, geht es nur um einige wenige Tools, die nach Meinung der Autoren besonders wichtig oder interessant sind (wie scanrand, paratrace, p0f, amap und ein paar weitere). Dabei wird jeweils auch gezeigt, wie diese Tools ihr Ziel erreichen. Nach einer guten Einf\u00fchrung in Python werden weiterhin Tools zum automatisierten Pen-Testing angesprochen (Core IMPACT, Immunity CANVAS und Metasploit).<\/p>\n<p>Der dritte Teil, der ca. 50% des Buches ausmacht, ist der wertvollste. Nach einer Einf\u00fchrung in Programmier-Techniken wird detailliert beschrieben, wie Exploits und Shellcode unter Linux und Windows funktionieren und zus\u00e4tzlich eine Beschreibung von passiver Code-Analyse gegeben. Wer keine guten Programmierung-Kenntnisse hat ist mit diesem Teil aber schnell \u00fcberfordert (meine letzten C-Ausfl\u00fcge sind \u00fcber 10 Jahre her und ich fand die Sachen sehr heftig).<br \/>\nWer aber im Bereich Penetration-Tests arbeitet (und daher Programmieren k\u00f6nnen sollte) oder mit guten Programmier-Kenntnissen an der Sicherheit von Linux- und auch Windows-Systemen interessiert ist, f\u00fcr den ist dieses Buch sehr lohnenswert, wenn nicht gar eine Pflichtlekt\u00fcre.<\/p>\n<p><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/0072257091\/lan2wan-21\"><img decoding=\"async\" src=\"http:\/\/ec1.images-amazon.com\/images\/P\/0072257091.01._SS500_SCLZZZZZZZ_.jpg\" alt=\"Grey Hat Hacking\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei einer Schulung in den Staaten im letzten Jahr habe ich Michael Lester &#8212; einen der Autoren des o.a. Buches &#8212; kennengelernt und ihm gleich ein Exemplar aus den Rippen geleiert. \ud83d\ude09 Weitere Autoren dieses Buches sind Shon Harris, Allen Harper, Chris Eagle und Jonathan Ness. Da ich jetzt endlich dazu gekommen bin dieses Buch <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2007\/02\/09\/grey-hat-hacking-the-ethical-hackers-handbook\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[4,7],"tags":[268,408],"class_list":["post-127","post","type-post","status-publish","format-standard","hentry","category-books","category-cisco-security","tag-grey-hat-hacking","tag-michael-lester"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=127"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/127\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}