Einleitung 23
<b>Teil I: Kali Linux - System einrichten und kennenlernen 29</b>
Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31
Kapitel 2: Kali Linux installieren 37
Kapitel 3: Die ersten Schritte ausfuehren 51
<b>Teil II: Information Gathering - verdeckte Informationen sammeln 59</b>
Kapitel 4: Netzwerke analysieren 61
Kapitel 5: Domains und IP-Adressen auslesen 79
Kapitel 6: Server-Dienste untersuchen und testen 87
Kapitel 7: OEffentliche Informationen (OSINT) 99
<b>Teil III: Password Attacks - Passwoerter knacken 111</b>
Kapitel 8: Angriffsmethoden gegen Passwoerter nutzen 113
Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133
Kapitel 10: Passwort-Hashes auslesen und berechnen 143
<b>Teil IV: Web Application Analysis - Websites untersuchen 155</b>
Kapitel 11: Webrisiken verstehen 157
Kapitel 12: Potenzielle Webziele finden und identifizieren 163
Kapitel 13: Web-Kommunikation analysieren 175
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191
<b>Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen 239</b>
Kapitel 15: WLAN-Equipment vorbereiten 241
Kapitel 16: Versteckte Netzwerke finden 247
Kapitel 17: WPA/2-Passwoerter angreifen 253
Kapitel 18: Fake-Netzwerke erstellen 267
<b>Teil VI: Sniffing und Spoofing - Netzwerke unterwandern 289</b>
Kapitel 19: Netzwerke angreifen 291
Kapitel 20: Netzwerkverkehr aufzeichnen 295
Kapitel 21: Datenstroeme umleiten 301
Kapitel 22: Netzwerkverkehr manipulieren 311
<b>Teil VII: Forensics - IT-Forensik-Analysen 319</b>
Kapitel 23: Sicherungskopie erstellen 321
Kapitel 24: Geloeschte Dateien wiederherstellen 333
Kapitel 25: Versteckte Informationen in Dateien 345
Kapitel 26: Betriebssysteme und Anwendungen analysieren 361
<b>Teil VIII: Der Top-Ten-Teil 375</b>
Kapitel 27: Top-Ten-Tools im UEberblick 377
Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391
Abbildungsverzeichnis 395
Stichwortverzeichnis 405