Hacking Handbuch Hacking Handbuch Hacking Handbuch

Hacking Handbuch

  • ArtikelNr.: HHB
  • Lieferzeit: 1-5 Tage
  • Unser Preis: 40,00 €
  • inkl. 7% USt.
Wird geladen ...

Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr.

Beschreibung

Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen.

Eigenes Hacking-Labor einrichten
Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen.

Tools kennen und zielgerichtet einsetzen
Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

Aus dem Inhalt:
  • Kali Linux
  • Hacker-Labor einrichten und nutzen
  • Die Phasen eines Penetrationstests
  • Webseiten mit HTTrack kopieren
  • E-Mails mit Harvester aufspüren
  • Google Hacks
  • Social Engineering
  • Scannen mit Nmap
  • Passwörter mit JtR knacken
  • Netzwerkdatenverkehr ausspähen
  • Web Hacking: W3af, Spider, Zed Attack Proxy
  • Rootkits erkennen und abwehren

Ausgaben werden übersichtlich mit Screenshots dargestellt.

Autor: Dr. Patrick Engebretson
399 Seiten, zahlreiche Abbildungen