Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Newark : John Wiley & Sons, Incorporated
    UID:
    kobvindex_ERBEBC7250506
    Umfang: 1 online resource (451 pages)
    Ausgabe: 1
    ISBN: 9783527836154
    Serie: Für Dummies Series
    Anmerkung: Intro -- Titelblatt -- Impressum -- Über die Autoren -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Konventionen in diesem Buch -- Wie es weitergeht -- Teil I: Kali Linux - System einrichten und kennenlernen -- Kapitel 1: Die Grundlagen zu Kali Linux erfahren -- Die Einsatzzwecke von Kali Linux verstehen -- Verschiedene Varianten von Kali Linux kennenlernen -- Mehr über Kali Linux herausfinden -- Kapitel 2: Kali Linux installieren -- Einen Hypervisor installieren -- Kali Linux mit einer virtuellen Maschine installieren -- Kali Linux mit einem Installer-Image installieren -- Metasploitable 2 installieren -- Netzwerke für Kali Linux konfigurieren -- Kapitel 3: Die ersten Schritte ausführen -- Den Menüaufbau von Kali Linux einsehen -- Die empfohlenen Konfigurationen vornehmen -- Teil II: Information Gathering - verdeckte Informationen sammeln -- Kapitel 4: Netzwerke analysieren -- arping - Verbindungen zu Systemen mit ARP-Requests überprüfen -- arp-scan - lokales Netzwerk analysieren -- fping - erweiterte Ping-Abfrage -- netdiscover - Netzwerke passiv scannen -- Nmap - Netzwerke vielfältig scannen -- Zenmap - Graphen eines Netzwerkes erstellen -- mtr - Kommunikationswege analysieren -- Kapitel 5: Domains und IP-Adressen auslesen -- DNSRecon - DNS-Einträge auslesen -- dnsmap - Subdomains finden -- dmitry - IP- und Domain-Informationen ermitteln -- IPGeoLocation - IP-Adressen lokalisieren -- Kapitel 6: Server-Dienste untersuchen und testen -- Nmap - Informationen über Dienste gewinnen -- hping3 - Analyse der Erreichbarkeit -- Metasploit - Schwachstellen in Diensten ausnutzen -- Kapitel 7: Öffentliche Informationen (OSINT) -- theHarvester - gezielt nach E-Mail-Adressen suchen -- SpiderFoot - automatisierte Analyse , OSRFramework - flexible Suche auf verschiedenen Plattformen -- Maryam - modulares OSINT Framework nutzen -- Maltego - Umfangreiche Recherche nach Informationen durchführen -- Teil III: Password Attacks - Passwörter knacken -- Kapitel 8: Angriffsmethoden gegen Passwörter nutzen -- wordlists - Listen mit Passwörtern nutzen -- Passwortlisten generieren und modifizieren -- FCrackZip - ZIP-Passwörter knacken -- PDFCrack - PDF-Passwörter brechen -- Kapitel 9: FTP-, SSH- und Web-Logins angreifen -- Hydra - verschiedene Anmeldeverfahren testen -- Ncrack - schnell Logins durchführen -- Medusa - flexiblen Brute-Forcer einsetzen -- Patator - Tool mit feingranularen Einstellungen -- Kapitel 10: Passwort-Hashes auslesen und berechnen -- hash-identifier - Hashes analysieren -- John the Ripper - Hashes extrahieren -- hashcat - Hashes berechnen -- Teil IV: Web Application Analysis - Websites untersuchen -- Kapitel 11: Webrisiken verstehen -- Testsysteme einsetzen -- Kapitel 12: Potenzielle Webziele finden und identifizieren -- Ordner- und Subdomain-Enumeration -- wafw00f - Web-Firewalls erkennen -- whatweb - Überblick über Website verschaffen -- Kapitel 13: Web-Kommunikation analysieren -- Dev Tools - Parameter und Cookies finden -- Burp Suite - eigene Server-Anfragen versenden -- Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen -- Schwachstellen-Scanner -- TLS/SSL-Analyze -- CMS-spezifische Scanner -- Injection-Scanner -- Fuzzer -- Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen -- Kapitel 15: WLAN-Equipment vorbereiten -- WLAN-Adapter einrichten -- Kapitel 16: Versteckte Netzwerke finden -- airodump-ng - WLAN-Teilnehmende finden -- aireplay-ng - Client(s) aus dem Netzwerk werfen -- mdk4 - WLAN-SSIDs bruteforcen -- Kapitel 17: WPA/2-Passwörter angreifen -- bettercap - WPA/2-Schlüsselmaterial aufzeichnen , hcxtools - Handshakes in knackbare Hashes konvertieren -- hashcat - WLAN-Hashes brechen -- airdecap-ng - Traffic-Mitschnitte entschlüsseln -- Kapitel 18: Fake-Netzwerke erstellen -- mdk4 - Netzwerklisten fluten -- macchanger - MAC-Adresse fälschen -- berate_ap - Evil Twins erstellen -- wifiphisher - Evil Twins mit Phishing-Seiten erzeugen -- EAPHammer - WPA2 Enterprise angreifen -- Teil VI: Sniffing und Spoofing - Netzwerke unterwandern -- Kapitel 19: Netzwerke angreifen -- Man-in-the-Middle-(MitM-)Angriffe kennenlernen -- Einschränkungen von Netzwerk-Angriffen verstehen -- Kapitel 20: Netzwerkverkehr aufzeichnen -- tcpdump - Netzwerkverkehr aufzeichnen -- Wireshark - Netzwerkinterfaces aufzeichnen und analysieren -- Kapitel 21: Datenströme umleiten -- arpspoof - Netzwerkverkehr mittels ARP umleiten -- mitmproxy - HTTP-Requests interaktiv analysieren -- urlsnarf - besuchte Websites ausgeben -- Driftnet - besuchte Bilder anzeigen -- Kapitel 22: Netzwerkverkehr manipulieren -- bettercap - DNS-Anfragen fälschen -- bettercap - HTTP-Verkehr manipulieren und Code injizieren -- bettercap - manipulierte Programme einschleusen -- Teil VII: Forensics - IT-Forensik-Analysen -- Kapitel 23: Sicherungskopie erstellen -- Die Methoden der IT-Forensik nutzen -- Forensische 1:1-Kopien erstellen -- Kapitel 24: Gelöschte Dateien wiederherstellen -- Gelöschte Dateien retten -- Defekte Datenspeicher reparieren -- Kapitel 25: Versteckte Informationen in Dateien -- Metadaten und weitere Zusatzinformationen auslesen -- Zusätzliche Daten in Fotos auslesen -- Manipulation von Fotos erkennen -- Verborgene Informationen mittels Steganografie -- Kapitel 26: Betriebssysteme und Anwendungen analysieren -- The Sleuth Kit und Autopsy - automatisierte Komplettanalysen durchführen -- dumpzilla - Webbrowser Mozilla Firefox analysieren , DB Browser for SQLite - Datenbanken des Firefox-Webbrowsers auslesen -- Teil VIII: Der Top-Ten-Teil -- Kapitel 27: Top-Ten-Tools im Überblick -- Information Gathering -- Top-Ten-Tools Password Attacks -- Top-Ten-Tools Web Application Analysis -- Top-Ten-Tools Wireless Attacks -- Top-Ten-Tools Sniffing und Spoofing -- Top-Ten-Tools Forensics -- Kapitel 28: Top-Ten-Alternativen zu Kali Linux -- ParrotOS -- BlackArch -- Tsurugi -- Backbox -- Pentoo -- CAINE -- Fedora Security Lab -- Network Security Toolkit -- Samurai Web Training Framework -- ArchStrike -- Abbildungsverzeichnis -- Stichwortverzeichnis -- End User License Agreement
    Weitere Ausg.: Print version: Alexa, Felix Kali Linux Hacking-Tools Für Dummies Newark : John Wiley & Sons, Incorporated,c2023 ISBN 9783527719105
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    Buch
    Buch
    Weinheim : Wiley-VCH GmbH
    UID:
    kobvindex_ZLB35029793
    Umfang: 408 Seiten , Illustrationen
    Ausgabe: 1. Auflage
    ISBN: 9783527719105
    Serie: ... für Dummies
    Inhalt: Sie wolle testen wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch. Hier erfahren Sie wie Sie schnell und unkompliziert mithilfe von Kali Linux Tools Ihrem System auf den Zahn fühlen. Sie erfahren, wie Sie Passwörter knacken, die Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen Sie die Autoren in Wireless Attacs, Sniffing, Spoofing und IT-Forensik-Analysen ein. Ohne sich lange in Theorie aufzuhalten kommen die Autoren auf den Punkt und so können Sie schnell Kali Linux installieren und dessen Tools anwenden.
    Anmerkung: Die Tools der Angreifer für Ihre IT-Sicherheit nutzen. Passwörter knacken und Lücken in Websites finden. WLAN-Netze angreifen und Netzwerke manipulieren
    Sprache: Deutsch
    Schlagwort(e): Kali Linux ; Internetkriminalität ; Computerkriminalität ; Hacker ; Computersicherheit ; Einführung
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    b3kat_BV049432787
    Umfang: 1 Online-Ressource , Illustrationen
    Ausgabe: 1 Auflage
    ISBN: 9783527836154
    Serie: ... für Dummies
    Anmerkung: Description based on publisher supplied metadata and other sources
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ISBN 978-3-527-71910-5
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe Alexa, Felix Kali Linux Hacking-Tools Für Dummies Newark : John Wiley & Sons, Incorporated,c2023 ISBN 978-3-527-71910-5
    Sprache: Deutsch
    Fachgebiete: Informatik
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Kali Linux ; Hacker ; Computersicherheit ; Kali Linux
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Meinten Sie 9783527719150?
Meinten Sie 9783527511105?
Meinten Sie 9783527409105?
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz