Willkommen im Special Security-Tools

Sehr geehrte Leserinnen und Leser,

 

herzlich willkommen in unserem Special zum Thema "Security-Tools". In diesem Special haben wir für die besten Tools für eine effiziente Security-Administration herausgesucht, die Ihre tägliche Arbeit entshceidend erleichtern können.

 

Erfahren Sie alles Wissenswerte zu den besten Tools aus den Bereichen „Netzwerksicherheit“, „Netzwerk-Monitoring“, „Schwachstellen-Management“, „Plattformsicherheit“ und „Datensicherheit“. Im Bereich „Know-how“ erfahren Sie außerdem näheres zum Hackerparagraphen § 202c StGB, zu Hackertechniken und zur Einbruchserkennung.

 

Ich hoffe, unser Special trifft Ihre Bedürfnisse und wünsche Ihnen viel Spaß beim Stöbern.

 

Peter Schmitz
Chefredakteur Security-Insider.de

 
Metasploit als Remote-Control-Tool und Backdoor einsetzen

Security-Tools – Das Metasploit-Framework (Teil 3)

Metasploit als Remote-Control-Tool und Backdoor einsetzen

Moderne Spionage über das Internet kostet Unternehmen und Regierungen jährlich mehrere Milliarden Euro. Um wertvolle Informationen zu sammeln, versuchen Angreifer möglichst unentdeckt zu bleiben. Mit Metasploit lassen sich derartige Szenarien realistisch simulieren, um gezielt Strategien zur Abwehr zu entwickeln. lesen

Exploits für Client- und Server-Applikationen entwickeln und anwenden

Security-Tools – Das Metasploit-Framework (Teil 2)

Exploits für Client- und Server-Applikationen entwickeln und anwenden

Betriebssysteme werden immer umfangreicher, ihre Quellcodes komplexer und das Angebot an Software zusehends größer. Für einen Kriminellen sind all dies mögliche Angriffspunkte, um einzelne Computer oder ganze Netzwerke erfolgreich zu kompromittieren. In diesem Beitrag widmet sich Security-Insider.de den Funktionen Metasploits zum Aufdecken und Ausnutzen von Schwachstellen. lesen

Hacker-Angriffe mit Exploit-Framework Metasploit simulieren

Security-Tools – Das Metasploit-Framework (Teil 1)

Hacker-Angriffe mit Exploit-Framework Metasploit simulieren

Zwischen dem Bekanntwerden einer Schwachstelle und dem Erscheinen des ersten Exploits vergehen oft weniger als 24 Stunden (Zero-Day-Exploit). Auf anschließende Angriffe seitens Krimineller ist heutzutage fast immer Verlass. In dieser Artikelreihe zeigt Security-Insider.de, wie man den Angreifern dank des Exploit-Frameworks Metasploit einen Schritt voraus bleiben kann. lesen

Geräte im Netzwerk auf Schwachstellen, Spyware und Malware scannen

Security-Tools – Patch-Management mit Shavlik NetChk Protect

Geräte im Netzwerk auf Schwachstellen, Spyware und Malware scannen

Als einer der ersten Anbieter von Patch-Management-Tools besitzt Shavlik jahrelange Erfahrung in der Verteilung von Patches und Servicepacks. Die aktuelle Version von NetChk Protect unterstützt aber nicht nur die Suche nach fehlenden Patches. Gleichzeitig erkennt die Lösung Spam, Spyware und sonstige. Security-Insider.de hat sich Shavlik NetChk Protect genauer angeschaut. lesen

FACHARTIKEL

Linux-Live-Distribution für Penetration-Tests mit Tools wie Metasploit

Security-Tools – Linux-Schwachstellen mit Backtrack identifizieren

Linux-Live-Distribution für Penetration-Tests mit Tools wie Metasploit

Selbst Unix-basierte Betriebssysteme können Schwachstellen aufweisen, insbesondere aufgrund fehlender Patches oder unsicherer Drittanbieter-Tools. Die Linux-Live-Distribution Backtrack wartet mit einer ganzen Reihe an Security-Tools und -Mechanismen auf. Damit lassen sich Fehler im bestehenden Linux-System ausfindig machen und beseitigen. lesen

PRAXIS

Nessus 4 bringt mehr Performance, mehr Optionen und bessere Reports

Nessus-Lehrgang – Teil 6

Nessus 4 bringt mehr Performance, mehr Optionen und bessere Reports

Seit kurzem steht mit Nessus 4 eine neue Version des bekannten Vulnerability-Scanners zur Verfügung. Für die meisten Anwender von Nessus dürfte die Performance-Steigerung der neuen Version 4 die auffälligste Veränderung gegenüber Version 3 sein. Nessus 4 bietet aber auch eine Reihe weiterer Neuerungen, darunter die Möglichkeit, Scan-Reports dank XSLT nach individuellen Vorgaben aufzubereiten. lesen