
Einstieg in Ethical Hacking
Penetration Testing und Hacking-Tools für die IT-Security
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
Über dieses Buch
- Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen
- Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing
- Professionelle Arbeitsabläufe für Security Audits und Penetrationstests
Denken wie ein Angreifer
Dieses Buch richtet sich an IT-Sicherheitsexperten und alle, die es werden wollen. Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.
Penetration Testing mit Kali Linux
Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.
Vertrauenswürdig, sicher und professionell
Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.
Aus dem Inhalt:
- Hacking Labor einrichten
- Linux-Grundlagen
- Einführung in Kali Linux
- Wichtige Terminal-Befehle
- Shell Scripting und Python-Grundlagen
- Ziele identifizieren
- Port- und Schwachstellen-Scan
- Passwörter hacken
- Netzwerkverkehr ausspähen
- Active-Directory-Hacking
- Webhacking
- Social Engineering
- Rootkits und Meterpreter
- Testbericht schreiben
Häufig gestellte Fragen
- Elementar ist ideal für Lernende und Profis, die sich mit einer Vielzahl von Themen beschäftigen möchten. Erhalte Zugang zur Basic-Bibliothek mit über 800.000 vertrauenswürdigen Titeln und Bestsellern in den Bereichen Wirtschaft, persönliche Weiterentwicklung und Geisteswissenschaften. Enthält unbegrenzte Lesezeit und die Standardstimme für die Funktion „Vorlesen“.
- Pro: Perfekt für fortgeschrittene Lernende und Forscher, die einen vollständigen, uneingeschränkten Zugang benötigen. Schalte über 1,4 Millionen Bücher zu Hunderten von Themen frei, darunter akademische und hochspezialisierte Titel. Das Pro-Abo umfasst auch erweiterte Funktionen wie Premium-Vorlesen und den Recherche-Assistenten.
Bitte beachte, dass wir Geräte, auf denen die Betriebssysteme iOS 13 und Android 7 oder noch ältere Versionen ausgeführt werden, nicht unterstützen können. Mehr über die Verwendung der App erfahren.
Information
Inhaltsverzeichnis
- Einstieg in Ethical Hacking
- Impressum
- Einleitung
- Teil 1: Grundlagen des Ethical Hackings
- Kapitel 1: Was ist (Ethical) Hacking?
- Kapitel 2: Betriebssysteme für Hacker
- Kapitel 3: Vorbereitung des Betriebssystems
- Kapitel 4: (Kali-)Linux-Grundlagen
- Kapitel 5: Erste Schritte & Hacking-Labor einrichten mit Kali Linux
- Kapitel 6: Einführung in Security-Assessments
- Kapitel 7: Einführung in Programmierung & Shell-Skripte
- Teil 2: Durchführung von Penetrationstests
- Kapitel 8: Der Penetrationstest
- Kapitel 9: Informationen sammeln (Aufklärung)
- Kapitel 10: Aktives Scannen
- Kapitel 11: Eindringen über das lokale Netzwerk
- Kapitel 12: Webgestütztes Eindringen
- Kapitel 13: Social Engineering
- Kapitel 14: Nachbearbeitung & Erhaltung des Zugriffs
- Kapitel 15: Abschluss eines Penetrationstests
- Anhang A: Nachwort