Tobias Scheible Cyber Security & IT-Forensik Dozent
Foto des Buches Hacking & Security (Rheinwerk Computing)

Über das Buch „Hacking & Security“

Anfang Dezember 2022 ist die Neuauflage des Fachbuches „Hacking & Security“ erschienen, in dem ich das Kapitel „IT-Forensik“ geschrieben habe. Das Besondere an diesem ca. 1200 Seiten starken Buch ist, dass mehrere Autoren daran beteiligt sind. In diesem Artikel geht es um den Aufbau des Buches und die anderen Autoren.

Sonntag, 11. Dezember 2022
1 Kommentar

Als mich der Rheinwerk Verlag gefragt hat, ob ich ein Kapitel zum Thema IT-Forensik schreiben möchte, habe ich mich natürlich sehr gefreut. Da ich selbst schon frühere Ausgaben dieses Standardwerkes im Bereich der IT-Sicherheit in der Hand hielt und gelesen habe, fand ich es sehr spannend, hier einen Beitrag zu leisten. Im Artikel »Neue Auflage des Buches „Hacking & Security“« habe ich einen ersten Überblick über die Neuerscheinung gegeben, nun geht es um den Aufbau des Buches und die anderen Autoren.

Das Buch „Hacking & Security“

Cover des Buches Hacking & Security Cover des Buches Hacking & Security Buch Hacking & Security – Rheinwerk Computing

Auf der Webseite des Rheinwerk Verlages wird das IT-Security-Fachbuch wie folgt angekündigt: „Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!“

Mit diesem Buch werden alle relevanten Bereiche der Informationssicherheit abgedeckt. Es bietet das notwendige Wissen, um Schwachstellen zu verstehen und die eigenen Infrastrukturen abzusichern.

Aufbau des Buches

Das umfassende Handbuch ist in drei Teile untergliedert und hat insgesamt 23 Kapitel:

  • TEIL I Einführung und Tools
    1 Einführung
    2 Kali Linux
    3 Lernumgebung einrichten (Metasploitable, Juice Shop)
    4 Hacking-Tools
  • TEIL II Hacking und Absicherung
    5 Offline Hacking
    6 Passwörter
    7 IT-Forensik
    8 WLAN, Bluetooth und SDR
    9 Angriffsvektor USB-Schnittstelle
    10 Externe Sicherheitsüberprüfungen
    11 Penetration-Testing
    12 Windows Server absichern
    13 Active Directory
    14 Linux absichern
    15 Sicherheit bei Samba-Fileservern
    16 Intrusion-Detection-Systeme
    17 Sicherheit von Webanwendungen
    18 Software-Exploitation
    19 Bug-Bounty-Programme
  • TEIL III Cloud, Smartphones, IoT
    20 Sicherheit in der Cloud
    21 Microsoft 365 absichern
    22 Mobile Security
    23 IoT-Sicherheit

Auf der Website des Buches gibt es das komplette Inhaltsverzeichnis mit Unterkapiteln und Seitenzahlen.

Die Autoren des Buches

Dieses umfassende Werk von über 1200 Seiten wurde von insgesamt elf Autoren gemeinsam geschrieben. Koordiniert hat Dr. Michael Kofler das Hacking & Security Fachbuch. Er ist bereits seit 1987 als Autor tätig und sehr viele Bücher im IT-Bereich geschrieben (Übersicht). Er hat sich bei diesem Projekt eine spannende Gruppe an Autoren aus verschiedenen Fachgebieten gesucht.

Das sind die anderen zehn Mitautoren mit denen ich des Buch zusammen geschrieben habe:

  • Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.
  • Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.
  • Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.
  • Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.
  • André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.
  • Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.
  • Markus Widl arbeitet seit rund 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloud-Technologien wie Office 365 und Azure.
  • Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.
  • Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.
  • Dr. Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent.

Artikelserie Hacking & Security

Cover des Buches Hacking & Security Cover des Buches Hacking & Security Buch Hacking & Security – Rheinwerk Computing

Dieser Blog-Artikel ist Teil der Hacking & Security Artikelserie, in der ich einen Einblick in mein Kapitel „IT-Forensik“ gebe, das im Fachbuch „Hacking & Security“ erschienen ist. In diesem Kapitel gebe ich einen fokussierten Einblick, wann forensische Untersuchungen zum Einsatz kommen und wie diese ablaufen.


Direkt zum Buch (Rheinwerk Verlag) | Download Leseprobe (PDF-Datei)

Die Artikelserie „Hacking & Security“ umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Gerda am 18. Dezember 2022 um 11:40 Uhr

Herzlichen Glückwunsch zu deinem Artikel im Fachbuch „Hacking & Security“!!!

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.