UID:
kobvindex_ERBEBC7250506
Umfang:
1 online resource (451 pages)
Ausgabe:
1
ISBN:
9783527836154
Serie:
Für Dummies Series
Anmerkung:
Intro -- Titelblatt -- Impressum -- Über die Autoren -- Inhaltsverzeichnis -- Einleitung -- Über dieses Buch -- Törichte Annahmen über den Leser -- Wie dieses Buch aufgebaut ist -- Symbole, die in diesem Buch verwendet werden -- Konventionen in diesem Buch -- Wie es weitergeht -- Teil I: Kali Linux - System einrichten und kennenlernen -- Kapitel 1: Die Grundlagen zu Kali Linux erfahren -- Die Einsatzzwecke von Kali Linux verstehen -- Verschiedene Varianten von Kali Linux kennenlernen -- Mehr über Kali Linux herausfinden -- Kapitel 2: Kali Linux installieren -- Einen Hypervisor installieren -- Kali Linux mit einer virtuellen Maschine installieren -- Kali Linux mit einem Installer-Image installieren -- Metasploitable 2 installieren -- Netzwerke für Kali Linux konfigurieren -- Kapitel 3: Die ersten Schritte ausführen -- Den Menüaufbau von Kali Linux einsehen -- Die empfohlenen Konfigurationen vornehmen -- Teil II: Information Gathering - verdeckte Informationen sammeln -- Kapitel 4: Netzwerke analysieren -- arping - Verbindungen zu Systemen mit ARP-Requests überprüfen -- arp-scan - lokales Netzwerk analysieren -- fping - erweiterte Ping-Abfrage -- netdiscover - Netzwerke passiv scannen -- Nmap - Netzwerke vielfältig scannen -- Zenmap - Graphen eines Netzwerkes erstellen -- mtr - Kommunikationswege analysieren -- Kapitel 5: Domains und IP-Adressen auslesen -- DNSRecon - DNS-Einträge auslesen -- dnsmap - Subdomains finden -- dmitry - IP- und Domain-Informationen ermitteln -- IPGeoLocation - IP-Adressen lokalisieren -- Kapitel 6: Server-Dienste untersuchen und testen -- Nmap - Informationen über Dienste gewinnen -- hping3 - Analyse der Erreichbarkeit -- Metasploit - Schwachstellen in Diensten ausnutzen -- Kapitel 7: Öffentliche Informationen (OSINT) -- theHarvester - gezielt nach E-Mail-Adressen suchen -- SpiderFoot - automatisierte Analyse
,
OSRFramework - flexible Suche auf verschiedenen Plattformen -- Maryam - modulares OSINT Framework nutzen -- Maltego - Umfangreiche Recherche nach Informationen durchführen -- Teil III: Password Attacks - Passwörter knacken -- Kapitel 8: Angriffsmethoden gegen Passwörter nutzen -- wordlists - Listen mit Passwörtern nutzen -- Passwortlisten generieren und modifizieren -- FCrackZip - ZIP-Passwörter knacken -- PDFCrack - PDF-Passwörter brechen -- Kapitel 9: FTP-, SSH- und Web-Logins angreifen -- Hydra - verschiedene Anmeldeverfahren testen -- Ncrack - schnell Logins durchführen -- Medusa - flexiblen Brute-Forcer einsetzen -- Patator - Tool mit feingranularen Einstellungen -- Kapitel 10: Passwort-Hashes auslesen und berechnen -- hash-identifier - Hashes analysieren -- John the Ripper - Hashes extrahieren -- hashcat - Hashes berechnen -- Teil IV: Web Application Analysis - Websites untersuchen -- Kapitel 11: Webrisiken verstehen -- Testsysteme einsetzen -- Kapitel 12: Potenzielle Webziele finden und identifizieren -- Ordner- und Subdomain-Enumeration -- wafw00f - Web-Firewalls erkennen -- whatweb - Überblick über Website verschaffen -- Kapitel 13: Web-Kommunikation analysieren -- Dev Tools - Parameter und Cookies finden -- Burp Suite - eigene Server-Anfragen versenden -- Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen -- Schwachstellen-Scanner -- TLS/SSL-Analyze -- CMS-spezifische Scanner -- Injection-Scanner -- Fuzzer -- Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen -- Kapitel 15: WLAN-Equipment vorbereiten -- WLAN-Adapter einrichten -- Kapitel 16: Versteckte Netzwerke finden -- airodump-ng - WLAN-Teilnehmende finden -- aireplay-ng - Client(s) aus dem Netzwerk werfen -- mdk4 - WLAN-SSIDs bruteforcen -- Kapitel 17: WPA/2-Passwörter angreifen -- bettercap - WPA/2-Schlüsselmaterial aufzeichnen
,
hcxtools - Handshakes in knackbare Hashes konvertieren -- hashcat - WLAN-Hashes brechen -- airdecap-ng - Traffic-Mitschnitte entschlüsseln -- Kapitel 18: Fake-Netzwerke erstellen -- mdk4 - Netzwerklisten fluten -- macchanger - MAC-Adresse fälschen -- berate_ap - Evil Twins erstellen -- wifiphisher - Evil Twins mit Phishing-Seiten erzeugen -- EAPHammer - WPA2 Enterprise angreifen -- Teil VI: Sniffing und Spoofing - Netzwerke unterwandern -- Kapitel 19: Netzwerke angreifen -- Man-in-the-Middle-(MitM-)Angriffe kennenlernen -- Einschränkungen von Netzwerk-Angriffen verstehen -- Kapitel 20: Netzwerkverkehr aufzeichnen -- tcpdump - Netzwerkverkehr aufzeichnen -- Wireshark - Netzwerkinterfaces aufzeichnen und analysieren -- Kapitel 21: Datenströme umleiten -- arpspoof - Netzwerkverkehr mittels ARP umleiten -- mitmproxy - HTTP-Requests interaktiv analysieren -- urlsnarf - besuchte Websites ausgeben -- Driftnet - besuchte Bilder anzeigen -- Kapitel 22: Netzwerkverkehr manipulieren -- bettercap - DNS-Anfragen fälschen -- bettercap - HTTP-Verkehr manipulieren und Code injizieren -- bettercap - manipulierte Programme einschleusen -- Teil VII: Forensics - IT-Forensik-Analysen -- Kapitel 23: Sicherungskopie erstellen -- Die Methoden der IT-Forensik nutzen -- Forensische 1:1-Kopien erstellen -- Kapitel 24: Gelöschte Dateien wiederherstellen -- Gelöschte Dateien retten -- Defekte Datenspeicher reparieren -- Kapitel 25: Versteckte Informationen in Dateien -- Metadaten und weitere Zusatzinformationen auslesen -- Zusätzliche Daten in Fotos auslesen -- Manipulation von Fotos erkennen -- Verborgene Informationen mittels Steganografie -- Kapitel 26: Betriebssysteme und Anwendungen analysieren -- The Sleuth Kit und Autopsy - automatisierte Komplettanalysen durchführen -- dumpzilla - Webbrowser Mozilla Firefox analysieren
,
DB Browser for SQLite - Datenbanken des Firefox-Webbrowsers auslesen -- Teil VIII: Der Top-Ten-Teil -- Kapitel 27: Top-Ten-Tools im Überblick -- Information Gathering -- Top-Ten-Tools Password Attacks -- Top-Ten-Tools Web Application Analysis -- Top-Ten-Tools Wireless Attacks -- Top-Ten-Tools Sniffing und Spoofing -- Top-Ten-Tools Forensics -- Kapitel 28: Top-Ten-Alternativen zu Kali Linux -- ParrotOS -- BlackArch -- Tsurugi -- Backbox -- Pentoo -- CAINE -- Fedora Security Lab -- Network Security Toolkit -- Samurai Web Training Framework -- ArchStrike -- Abbildungsverzeichnis -- Stichwortverzeichnis -- End User License Agreement
Weitere Ausg.:
Print version: Alexa, Felix Kali Linux Hacking-Tools Für Dummies Newark : John Wiley & Sons, Incorporated,c2023 ISBN 9783527719105
Schlagwort(e):
Electronic books.
URL:
https://ebookcentral.proquest.com/lib/th-brandenburg/detail.action?docID=7250506
Bookmarklink