"Hacking & IT-Security für Einsteiger" und "Building Knowledge Graphs. A Practitioners Guide"
Veröffentlicht in Ausgabe 12/2023 - RUBRIKEN
Admins, die für die Sicherheit von Rechnern und Netzwerken verantwortlich sind, sollten die wichtigsten Tricks und Werkzeuge von Angreifern kennen. Dabei muss der Einstieg in die Welt des Hackings nicht schwer sein, wie Max Engelhardt in seinem Buch beweist. Dennoch ist der Weg von den ersten Schritten in Kali Linux bis hin zum Hackingexperten ein weiter und das Buch "Hacking & ITSecurity für Einsteiger" markiert den Beginn dieses Weges – das aber fundiert und in praxisorientierter Manier. Nach einer Einführung in die wesentlichen Konzepte der IT-Security – Informationssicherheitsmanagement, IT-Forensik oder auch Notfallmanagement – folgt ein Grundlagenkurs in Sachen Netzwerke.
Sitzen die Basics, steht das eigentliche Hacking an. Dabei betrachtet der Autor die typischen Phasen eines Angriffs: passives Sammeln von Informationen, aktives Scannen der Zielsysteme, Zugang verschaffen samt des Ausnutzens vorhandener Schwachstellen und zuletzt die Post-Exploitation – also den ergatterten Zugang schützen und das möglichst unauffällige Ausbreiten im Netzwerk. Die hierfür verwendeten Werkzeuge stammen aus der Kali-Linux-Sammlung, die den Ausgangspunkt der Angriffstätigkeit bildet. Auch das Active Directory als Zielumgebung kommt nicht zu kurz und der Autor zeigt auf, was in Sachen LLMNR-Poisening, Hash-Cracking und SMB-Relay-Angriffen möglich ist. Zum Abschluss der gut 560 Seiten betrachtet Engelhart Webapplikationen und deren übliche Schwachstellen.
Fazit
Angriff ist die beste Verteidigung – und sei es nur in Form eigener Pentests sowie Weiterbildung. IT-Security-Einsteigern, die sich gerne selbst die Finger schmutzig machen möchten, sei das Buch von Max Engelhardt empfohlen. Angesichts der fundierten Schritt-für-Schritt-Anleitungen ist das nötige Vorwissen quasi gleich Null. Im Nu stehen die eigene Kali-Linux-VM sowie das Active-Directory-Testlab und das Ausprobieren verschiedenster Angriffstools kann losgehen. Einziger kleiner Kritikpunkt: Bei 540 Seiten Umfang hätten es mehr als nur zwei Kapitel sein dürfen – beispielsweise eines für jede Phase des Angriffs. Aber das schränkt den Lesespaß nicht ernsthaft ein.
Admins, die für die Sicherheit von Rechnern und Netzwerken verantwortlich sind, sollten die wichtigsten Tricks und Werkzeuge von Angreifern kennen. Dabei muss der Einstieg in die Welt des Hackings nicht schwer sein, wie Max Engelhardt in seinem Buch beweist. Dennoch ist der Weg von den ersten Schritten in Kali Linux bis hin zum Hackingexperten ein weiter und das Buch "Hacking & ITSecurity für Einsteiger" markiert den Beginn dieses Weges – das aber fundiert und in praxisorientierter Manier. Nach einer Einführung in die wesentlichen Konzepte der IT-Security – Informationssicherheitsmanagement, IT-Forensik oder auch Notfallmanagement – folgt ein Grundlagenkurs in Sachen Netzwerke.
Sitzen die Basics, steht das eigentliche Hacking an. Dabei betrachtet der Autor die typischen Phasen eines Angriffs: passives Sammeln von Informationen, aktives Scannen der Zielsysteme, Zugang verschaffen samt des Ausnutzens vorhandener Schwachstellen und zuletzt die Post-Exploitation – also den ergatterten Zugang schützen und das möglichst unauffällige Ausbreiten im Netzwerk. Die hierfür verwendeten Werkzeuge stammen aus der Kali-Linux-Sammlung, die den Ausgangspunkt der Angriffstätigkeit bildet. Auch das Active Directory als Zielumgebung kommt nicht zu kurz und der Autor zeigt auf, was in Sachen LLMNR-Poisening, Hash-Cracking und SMB-Relay-Angriffen möglich ist. Zum Abschluss der gut 560 Seiten betrachtet Engelhart Webapplikationen und deren übliche Schwachstellen.
Fazit
Angriff ist die beste Verteidigung – und sei es nur in Form eigener Pentests sowie Weiterbildung. IT-Security-Einsteigern, die sich gerne selbst die Finger schmutzig machen möchten, sei das Buch von Max Engelhardt empfohlen. Angesichts der fundierten Schritt-für-Schritt-Anleitungen ist das nötige Vorwissen quasi gleich Null. Im Nu stehen die eigene Kali-Linux-VM sowie das Active-Directory-Testlab und das Ausprobieren verschiedenster Angriffstools kann losgehen. Einziger kleiner Kritikpunkt: Bei 540 Seiten Umfang hätten es mehr als nur zwei Kapitel sein dürfen – beispielsweise eines für jede Phase des Angriffs. Aber das schränkt den Lesespaß nicht ernsthaft ein.
Daniel Richey
Titel
Hacking & IT-Security für Einsteiger
Autor
Max Engelhardt
Verlag
BMU Verlag
Preis
19,99 Euro
ISBN
978-3966450829
Konventionelle Datenbanken kommen durch die derzeit entstehenden Datenmassen schon länger an ihre Grenzen. Eine der neuen DB-Typen, die den Daten tiefergehende Einsichten entlocken sollen, ist neo4j. Dessen Programmiersprache, Cypher, wurde jetzt in die Standardisierung eingebracht. Ein Buch, das sich vor allem damit befasst, hat also durchaus seine Berechtigung. "Building Knowledge Graphs" macht genau das, was ein Praxisleitfaden tun soll. Zu Beginn erklären die Autoren das Warum von Graphen und Graph-Datenbanken und ihre schon ziemlich lange Geschichte. Entwickelt wurde die Idee, Objekte durch Kreise oder etwas Ähnliches und Aktionen durch Pfeile, die diese Objekte verbinden, darzustellen, nämlich schon im 18. Jahrhundert. Ein weiteres unverzichtbares Element sind Eigenschaften, die sowohl Objekten als auch Pfeilen zugeschrieben werden können.
Aus diesem Grundgerüst lassen sich Beziehungsgeflechte übersichtlich darstellen und mit den heutigen datentechnischen Mitteln nach bestimmten Kriterien filtern oder immer wieder durch neue Daten ergänzen. Ziel ist im Allgemeinen, relevantere und schnellere Erkenntnisse zu gewinnen, um damit die Reaktionsfähigkeit von Unternehmen oder IT-Abteilungen zu erhöhen. Anschließend werden Grundeigenschaften moderner Graph-Datenbanken erklärt. Schritt für Schritt führt das Buch dabei in die Arbeit mit Cypher und neo4j ein: von der Definition einfacher Graphen über das Filtern von Daten bis zur Ausführung von Anfragen und die Datenintegration. Für Letzteres werden verschiedene Methoden vorgestellt und genau beschrieben. Ab Kapitel 5 geht es um die Integration von neo4j in die Informationsinfrastruktur von Unternehmen. Für Praktiker besonders interessant sind die abschließenden Kapitel, denn sie befassen sich mit Einsatzbeispielen wie Kundenanalyse oder Betrugsvermeidung.
Fazit
Alle Kapitel des 278 Seiten starken Buchs sind mit ausführlichen Codebeispielen und weiterführenden Verweisen bestückt, sodass Leser mit etwas Erfahrung im Umgang mit Software, Datenbanken oder Programmierung wahrscheinlich unmittelbaren Nutzen aus der Lektüre ziehen können.