Marc Ruef
Buch: Die Kunst des Penetration Testing (DKdPT)
Deutsch English
"Some of my clients are very awesome. And I like that ;)" - @mruef vor 7 Jahren via Twitter


Die Kunst des Penetration TestingMarc Ruef
15. Juni 2007
Computer & Literatur, Böblingen
911 Seiten
ISBN 3-936546-49-5

Zusammenfassung

Kein funktionsfähiges Unternehmensnetzwerk kann so abgesichert werden, dass es hundertprozentige Sicherheit bietet. Gern wird übersehen, dass es aber nicht nur von aussen erreichbar ist, auch durch interne Mitarbeiter sind ungewollte Zugriffe möglich. Es ist deshalb unabdingbar, Netzwerk und Anwendungen in regelmässigen Abständen durch Sicherheitsüberprüfung auf Schwachstellen und Sicherheitslücken hin zu untersuchen.

Dieses Buch ist ein systematischer Leitfaden für solche Penetration Tests und richtet sich an Security Consultants, die sich in die Materie einarbeiten müssen oder Kenntnisse vertiefen wollen. Einleitend klärt es die administrativen Voraussetzungen für ein professionelles Vorgehen vor Ort, um danach Methoden und technische Details zu Auswertungen und Angriffen zu illustrieren.

Inhalt

- Einführung: Organisation von Sicherheitsüberprüfungen
- Footprinting: Informationen über Personen zusammensuchen
- Reconnaissance: Zielnetzwerke auswerten
- Mapping: Aktive Systeme erkennen
- Portscanning: Ausmachen der Portstatus
- Application Mapping: Identifikation von Diensten
- OS Fingerprinting: Erkennen des Betriebssystems
- Application Fingerprinting: Ermitteln von Implementierungen
- Denial of Service: Überlastung und Fragmentierung
- Firewalls erkennen und umgehen
- Debugging: Schwachstellen und unbekannte Fehler suchen
- Exploiting Sicherheitslücken mit Exploits ausnutzen
- Mit einem Vorwort von Max Moser (Mitentwickler von BackTrack)

Kommentare

"Als Informatik-Student einer technischen Universität bin ich auch an Netzwerksicherheit interessiert. Dieses Buch hat mich auf der ganzen Linie positiv überrascht." - Rezension auf Amazon.de

"Alles in allem ein hervorragendes Buch, das ich jedem weiter empfehlen kann. Es ist wohl das Kompendium zu diesem Thema." - Rezension auf Amazon.de

"Ich kann das Buch wirklich jedem empfehlen, der sich mit der Administration von Betriebssystemen, Netzwerktechnologien oder halt Informationssicherheit auseinander will. Es lohnt sich in jeder Hinsicht." - Rezension auf Amazon.de

"Das Buch ist im deutscher Sprache einmalig. Beschreibt das vorgehen von Angreifern und den Methoden, die sich diese Leute bedienen. Es beschreibt wie man Risiken kalkuliert, kategorisiert und begegnet. " - Boa Thor, Autor von "Linux im Netz"

"Von einem Kauf abzuraten ist in diesem Sinne [aber] erfahrenen Technikern, die nach dedizierten und themenspezifischen Inhalten suchen. Technisch interessierten Leser dürfte "Die Kunst des Penetration Testings" aber gefallen, sei es zum konstruktiven Selbststudium oder als Nachschlagewerk. Auch routinierte Auditoren dürften überblickend über die beschriebenen Themengebiete die eine oder andere konstruktive und sinnvolle Anregung finden." - Stefan Friedli, Fachlektor und Penetration Tester

"Ich habe einen Monat gebraucht, um das mir zugewiesene Kapitel durchzulesen. Jetzt brauche ich nur noch ein Jahr, um es vollumfänglich verstanden zu haben!" - einer der Fachlektoren des Buchs

Trivia

Das komplette Buch wurde unter Microsoft Windows XP mit Microsoft Word 2000 auf einem Intel Pentium III mit 350 MHz und 128 MByte RAM geschrieben. Das Aktualisieren des Inhaltsverzeichnisses dauerte bisweilen bis zu 2 Minuten.

Einige Teile des Buchs wurden schon 1997 geschrieben und partiell unverändert in die finale Version übernommen.

Die Arbeiten am Buch begannen effektiv nach der Herausgabe von "Hacking Intern" im September 2002. Am neuen Buch wurde damit über 5 Jahre gearbeitet.

Der verlagsinterne Arbeitstitel lautete noch bis wenige Wochen vor Erscheinen des Buchs "Handbuch Penetration Testing - Sicherheitslücken finden, Gefahrenquellen schliessen". Ebenso wurden den jeweiligen Online-Händler ein vorzeitiges Abbild des Frontcovers zugestellt (Bild mit Taschenlampe). Dieses wurde von einigen nicht rechtzeitig ersetzt und auch heute noch verwendet.

Das ursprüngliche Manuskript hatte 15 Kapitel anstatt der finalen 13. Zusätzlich sollte sich noch mit Reverse Engineering und Kryptoanalyse auseinandergesetzt werden.

Aufgrund akuten Platzmangels, das Buch sollte weniger als 950 Seiten haben, mussten grosse Teile von Kapitel 13 (Exploiting) gestrichen werden. Ebenso wurden die vielen Übungsaufgaben nicht in den Druck gegeben. Diese sollen irgendwann in elektronischer Form nachgereicht werden.

Das Buch wiegt exakt 1307 Gramm bei offiziellen 911 Seiten.

Man rechnete für Recherchen, Schreiben, Setzen und Illustrationen pro 2 Buchseiten etwa 8 Stunden. Das finale Buch umfasst 911 Seiten und erforderte deshalb etwa 3'644 Stunden (das sind rund 152 Tage bzw. 456 Manntage à 8 Stunden).

Die Original-Grafiken wurden mit Microsoft Word erstellt. Die finalen Illustrationen wurde komplett neu mit CorelDraw umgesetzt. Leider gingen dabei einige technische Details (z.B. Dicke der Pfeile bestimmt deren Datenmenge) verloren.

Mitunter stand Bruce Schneier für das Verfassen des Vorworts zur Auswahl. Aus terminlichen Gründen und wegen persönlicher Beziehungen wurde dieses schlussendlich durch Max Moser verfasst.

Kurzzeitig stand das Mitliefern einer CD/DVD mit Tools und Publikationen zur Diskussion. Im Zeitalter des Internets, das ein Mehr an Dynamik bereitzustellen in der Lage ist, entschied man sich jedoch dagegen.

Die erste Auflage des Buchs war nach rund einem halben Jahr ausverkauft, so dass schnellstmöglich ein unveränderter Nachdruck in Auftrag gegeben werden musste. Aufgrund des engen Zeitplans war es nicht möglich, damit gleich eine zweite überarbeitete und erweiterte Auflage bereitzustellen.

Das Buch war zeitweilens auf Amazon.de in den Kategorien IT-Sicherheit, Hacker und Netzwerke auf Platz 1. Das ist eine bessere Platzierung als bei "Hacking Intern", von den innerhalb rund eines Jahrs 10'000 Exemplare verkauft wurden.

Einige namhafte Schweizer Banken setzen das Buch als Leitfaden für ihre Sicherheitsüberprüfungen ein. Und eine Schweizer Versicherung benutzt offiziell das bezüglich technischen Sicherheitsprüfungen genannte Vorgehen.

Downloads und Links

Inhaltsverzeichnis (pdf, 301 kb)
Probekapitel (Kapitel 4: Reconnaissance - Zielnetzwerk auswerten) (pdf, 579 kb)
Stichwortverzeichnis (pdf, 159 kb)
Buchcover (jpg, 59 kb)
Amazon.de Verkaufsrang #1.904 (jpg, 44 kb)
Amazon.de Bestseller Sicherheit Platz 1 (jpg, 216 kb)

Link zu Amazon.de und Books.ch