Inhaltsverzeichnis
Einführung
Über mich
Über
diese Dokumentation
1 Informationsbeschaffung
1.1
Einführung
1.2 Suchdienste
1.3 Netzwerkdaten
1.4 DNS-Abfragen
1.5
Das Netzwerk auskundschaften
1.6 Social
Engineering & Trashing
1.7
Zusammenfassung
2 Scanning
2.1 Einführung
2.2 Ping-Suchläufe
2.3 Portscans
2.4 Das
Betriebssystem erkennen
2.5 Security-Scanner
2.6 Zusammenfassung
3 Auswertung
3.1 Einführung
3.2 Null-Sessions
3.3
Gemeinsame NetBIOS-Ressourcen
3.4 NT-Domänen
3.5 NT-Domänen-Controller
3.6 Benutzerkonten
und -Gruppen
3.7 NT-Anwendungen
und -Bannern
3.8 Windows 2000-LDAP
3.9 Auswertung:
Gegenmassnahmen
3.10 Zusammenfassung
4 Windows 9x
4.1 Einführung
4.2 Der Fernzugriff
4.3 Der lokale
Eingriff
4.4 Zusammenfassung
5 Windows NT
5.1 Einführung
5.2 Wie werde ich Administrator
5.3 Ausbau
der Machtstellung
5.4 Die Spuren
verwischen
5.5 Zusammenfassung
6 Netzwerkgeräte
6.1 Einführung
6.2 Entdeckung
6.3 Hintertüren
6.4 SNMP-Angriffe
6.5 Erweiterte
Angriffe
6.6 Zusammenfassung
7 Firewall-Systeme
7.1 Einführung
7.2 Paketfilter
7.3 Application-Gateways
7.4 Desktop-Firewalls
7.5
Firewall-Systeme erkennen
7.6
Durch Firewalls scannen
7.7
Firewall-Systeme austricksen
7.8 Zusammenfassung
8 Denial of Service
8.1
Einführung
8.2
Verschiedene Ansätze
8.3
Spezifische Angriffstypen
8.4 Lokale
Denial of Service-Attacken
8.5 Zusammenfassung
9 Fortgeschrittene
Techniken
9.1
Einführung
9.2
Bufferoverflows
9.3 Sniffer
9.4
TCP-Hijacking
9.5 IP-Spoofing
9.6
Hintertüren
9.7
Zusammenfassung
Anhang
Buchtipps
Linktipps