Bültmann & Gerriets
Kali Linux Hacking-Tools für Dummies
von Felix Alexa, Konstantin Goretzki, Tobias Scheible
Verlag: Wiley-VCH
Reihe: ...für Dummies
Reihe: Für Dummies
E-Book / EPUB
Kopierschutz: Adobe DRM


Speicherplatz: 73 MB
Hinweis: Nach dem Checkout (Kasse) wird direkt ein Link zum Download bereitgestellt. Der Link kann dann auf PC, Smartphone oder E-Book-Reader ausgeführt werden.
E-Books können per PayPal bezahlt werden. Wenn Sie E-Books per Rechnung bezahlen möchten, kontaktieren Sie uns bitte.

ISBN: 978-3-527-83615-4
Auflage: 1. Auflage
Erschienen am 09.05.2023
Sprache: Deutsch

Preis: 24,99 €

24,99 €
merken
zum Hardcover 28,00 €
Biografische Anmerkung
Inhaltsverzeichnis

Felix Alexa befasst sich mit der frühzeitigen Erkennung und Abwehr von Angriffen in komplexen Systemen.
Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN.
Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs scheible.it.



Einleitung 23

Teil I: Kali Linux - System einrichten und kennenlernen 29

Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31

Kapitel 2: Kali Linux installieren 37

Kapitel 3: Die ersten Schritte ausführen 51

Teil II: Information Gathering - verdeckte Informationen sammeln 59

Kapitel 4: Netzwerke analysieren 61

Kapitel 5: Domains und IP-Adressen auslesen 79

Kapitel 6: Server-Dienste untersuchen und testen 87

Kapitel 7: Öffentliche Informationen (OSINT) 99

Teil III: Password Attacks - Passwörter knacken 111

Kapitel 8: Angriffsmethoden gegen Passwörter nutzen 113

Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133

Kapitel 10: Passwort-Hashes auslesen und berechnen 143

Teil IV: Web Application Analysis - Websites untersuchen 155

Kapitel 11: Webrisiken verstehen 157

Kapitel 12: Potenzielle Webziele finden und identifizieren 163

Kapitel 13: Web-Kommunikation analysieren 175

Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191

Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen 239

Kapitel 15: WLAN-Equipment vorbereiten 241

Kapitel 16: Versteckte Netzwerke finden 247

Kapitel 17: WPA/2-Passwörter angreifen 253

Kapitel 18: Fake-Netzwerke erstellen 267

Teil VI: Sniffing und Spoofing - Netzwerke unterwandern 289

Kapitel 19: Netzwerke angreifen 291

Kapitel 20: Netzwerkverkehr aufzeichnen 295

Kapitel 21: Datenströme umleiten 301

Kapitel 22: Netzwerkverkehr manipulieren 311

Teil VII: Forensics - IT-Forensik-Analysen 319

Kapitel 23: Sicherungskopie erstellen 321

Kapitel 24: Gelöschte Dateien wiederherstellen 333

Kapitel 25: Versteckte Informationen in Dateien 345

Kapitel 26: Betriebssysteme und Anwendungen analysieren 361

Teil VIII: Der Top-Ten-Teil 375

Kapitel 27: Top-Ten-Tools im Überblick 377

Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391

Abbildungsverzeichnis 395

Stichwortverzeichnis 405


andere Formate
weitere Titel der Reihe