Heute eröffne ich eine neue Kategorie auf dem Blog. Meine Bücher Ecke =)
Hier stelle ich euch die Bücher vor die ich gerade lese bzw. die ich gelesen habe. Ich werde versuchen kurz eine Übersicht
über die Inhalte des Buches zu geben und ob ich es nützlich fand oder nicht.
Den Anfang macht das Buch „Google Hacking“.
Es handelt sich hierbei meiner Meinung nach um ein sehr sehr gutes Buch das für viele Bereiche Interessant ist. So können dieses Buch sowohl IT-Sicherheitsmanager lesen wie auch Marketing Spezialisten, Blogger und alle anderen Berufsklassen die mit Informationen arbeiten.
Ich persönlich finde, dass die Macht von Suchmaschinen sehr stark unterschätz werden. In Tagen von Facebook, Twitter und Co. braucht man kein Hacker mehr sein um an interessante Informationen zu kommen. Man muss nur in der Lage sein, die Informationen die Personen freiwillig ins Netz stellen zu finden. Genau dies Vermittelt das Buch.
Beim Kauf habe ich noch nicht gedacht das es zum Beispiel so einfach ist Webserver mit sehr kritischen Sicherheitslücken zu finden oder SQLdumps mit Username/Passwort Kombinationen. Ein weitere sehr Interessante Technik aus dem Buch ist das finden der eigenen Domain auf fremden Seiten um so eine Analyse der Verlinkungsstruktur durchzuführen.
Der Inhalt von Google Hacking
Ich will euch nun mit Hilfe des Inhaltsverzeichniss einen Einblick in das Buch geben.
- Einfaches Suchen
- Erweiterte Operatoren
- Grundtechniken des Google-Hackings
- Dokumente analysieren und Datenbanken erforschen
- Google als Framework zur Informationssammlung
- Angriffe und Ziele finden
- 10 einfache Sicherheitsabfragen, die funktionieren
- Webserver, Login-Portale und Netzwerkhardware aufspüren
- Benutzername, Passwörter und allerlei Geheimnisse – Spannend!
- Der Angriff auf Google-Services
- Die Google-Hacking Show
- Wie man sich vor Google-Hackern schützt
Wie ihr sehen könnt, sind dies schon sehr interessante Punkte. Wir haben am Anfang erstmal die Grundlagen der Suche und wie man diese mit Operatoren weiter Verfeinern kann. Hier kann man erstaunlich viel dazu lernen und die ersten beiden Kapitel haben auf jedenfall mein Suchverhalten sehr stark beeinflust.
Im dritten Kapitel wird es dann für alle interessant, die sich für das Thema Sicherheit interessieren. Hier wird erklärt, wie man Homepages im Google Cache durchsuchen kann, sowie Verzeichnisse und Dateien finden oder die Version eines Webservers erfahren kann. Es ist erschrecken wie viel man so relativ einfach finden kann.
Das vierte Kapitel dreht sich rund um das Thema Dokumente und Datenbanken. Wir man diese finden und durchsuchen kann. Ab hier ist auch etwas Vorsicht geboten. Meiner Meinung nach kann man mit den Tricks aus dem Buch sehr schnell an kritische Daten kommen. Ich schätze auch, dass man sich mit diesen Suchen in einer gesetzlichen Grauzonze bewegt.
Im fünften Kapitel beschäftigt sich das Buch mit der Informationssuche. Ein gutes Beispiel hierfür ist die Erstellungen eines Personenprofiles. Es wird gezeigt wie man mit wenigen Daten, z.B. eine Telefonnummer und einem Namen, sehr viele Informationen zu einer Person bekommen kann.
Im sechsten Kapitel geht es dann richtig ans eingemacht. Das finden potentieller Angriffsziele. Hier werden Sachen gezeigt und erklärt, die auf jedenfall zu einer Angriffsvorbereitung zählen. Wir bewegen uns also so langsam aus dem Grauen Bereich in den schwarze. Ich empfehle sich hier vorher genaue zu überlegen, was man testen will und wo man die Grenze zieht.
Kapitel sieben beschäftigt sich dann damit, wie man sich etwas gegen die Techniken aus Kapitel sechs absichern kann. Es gibt einige einfache Techniken die das Risiko schon sehr stark reduzieren können.
In dem Kapiteln acht und neun geht es dann nun richtig ans eingemachte. Hier wird erklärt, wie man Portale, Services und andere lohnende Ziele aufspürt. Anschließend dann auch wie man dafür Benutzernamen und Passwörter finden kann. Zwei höchst interessante Artikel.
Bleiben noch drei Artikel übrig. In Kapitel 10 geht es darum, wie man gezielt Google Services ausnutzen kann. Hier sind der Fantasie keine Grenzen mehr gesetzt.
Im Vorletzten Artikel werden dann einige bekannte Altagshacks vorgestellt. Es ist sehr interessant, wie wenig Wert manch eine Firma auf Sicherheit legt. Zu guter letzt haben wir dann noch das Thema, wie man sich vor den im Buch vorgestellten Techniken schützen kann.
Fazit
Ich persönlich finde das Buch sehr spannend und habe viele der Themen auch ausprobiert. Wenn ihr euch auch nur etwas für die Thematik interessiert, solltet ihr euch das Buch auf jeden fall zulegen.
Wenn ich euch überzeugt habe, und ihr das Buch kaufen wollte, dann würde ich mich freuen wenn ihr meinen Shop-Link zu Amazon nutzt und mich so ein wenig unterstützt. =)
Schreibe einen Kommentar