Abbildung von: Kali Linux Hacking-Tools für Dummies - Wiley-VCH

Kali Linux Hacking-Tools für Dummies

Wiley-VCH (Verlag)
1. Auflage
Erschienen am 19. April 2023
Buch
Softcover
416 Seiten
978-3-527-71910-5 (ISBN)
28,00 €inkl. 7% MwSt.
Sofort lieferbar
Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.
Felix Alexa befasst sich mit der frühzeitigen Erkennung und Abwehr von Angriffen in komplexen Systemen.
Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN.
Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs scheible.it.

Einleitung 23

<b>Teil I: Kali Linux - System einrichten und kennenlernen 29</b>

Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31

Kapitel 2: Kali Linux installieren 37

Kapitel 3: Die ersten Schritte ausfuehren 51

<b>Teil II: Information Gathering - verdeckte Informationen sammeln 59</b>

Kapitel 4: Netzwerke analysieren 61

Kapitel 5: Domains und IP-Adressen auslesen 79

Kapitel 6: Server-Dienste untersuchen und testen 87

Kapitel 7: OEffentliche Informationen (OSINT) 99

<b>Teil III: Password Attacks - Passwoerter knacken 111</b>

Kapitel 8: Angriffsmethoden gegen Passwoerter nutzen 113

Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133

Kapitel 10: Passwort-Hashes auslesen und berechnen 143

<b>Teil IV: Web Application Analysis - Websites untersuchen 155</b>

Kapitel 11: Webrisiken verstehen 157

Kapitel 12: Potenzielle Webziele finden und identifizieren 163

Kapitel 13: Web-Kommunikation analysieren 175

Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191

<b>Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen 239</b>

Kapitel 15: WLAN-Equipment vorbereiten 241

Kapitel 16: Versteckte Netzwerke finden 247

Kapitel 17: WPA/2-Passwoerter angreifen 253

Kapitel 18: Fake-Netzwerke erstellen 267

<b>Teil VI: Sniffing und Spoofing - Netzwerke unterwandern 289</b>

Kapitel 19: Netzwerke angreifen 291

Kapitel 20: Netzwerkverkehr aufzeichnen 295

Kapitel 21: Datenstroeme umleiten 301

Kapitel 22: Netzwerkverkehr manipulieren 311

<b>Teil VII: Forensics - IT-Forensik-Analysen 319</b>

Kapitel 23: Sicherungskopie erstellen 321

Kapitel 24: Geloeschte Dateien wiederherstellen 333

Kapitel 25: Versteckte Informationen in Dateien 345

Kapitel 26: Betriebssysteme und Anwendungen analysieren 361

<b>Teil VIII: Der Top-Ten-Teil 375</b>

Kapitel 27: Top-Ten-Tools im UEberblick 377

Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391

Abbildungsverzeichnis 395

Stichwortverzeichnis 405