
Linux Basics für Hacker
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
- Linux-Grundlagen für Hacking und IT-Sicherheit: idealer Einstieg in Kali Linux für angehende Hacker und Penetration Tester
- Praxisnahes Lernen mit Kali Linux: Linux-Konzepte, Netzwerkkonfiguration
- Hacking- und Security-Grundlagen: Anonymität, Sicherheit und Scripting mit Bash und Python
- Schritt-für-Schritt-Anleitungen und Übungen: Sicherheitslücken erkennen, analysieren und praktisch nachvollziehen
- Aktualisierte Inhalte: neue Sicherheitskonzepte und Logging-Funktionen sowie ein Kapitel zu KI in der Cybersicherheit
Linux-Basics für Hacker - Grundlagen für Hacking, Penetration Testing und IT-Sicherheit mit Kali Linux
Für alle, die sich erstmals mit Hacking, Cybersicherheit und Penetration Testing beschäftigen, ist Linux-Basics für Hacker ein praxisnaher Einstieg. Mit Kali Linux, einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution, erlernen Sie die Grundlagen von Linux und machen sich mit den Werkzeugen und Konzepten vertraut, die für den sicheren und kontrollierten Umgang mit Linux-Systemen erforderlich sind.
Linux verstehen - im Security-Kontext
Sie erfahren, wie Kali Linux in einer virtuellen Maschine installiert wird, und lernen die wichtigsten Linux-Konzepte kennen. Dazu gehören die Arbeit im Terminal, Textverarbeitung, Dateirechte und Verzeichnisberechtigungen sowie der Umgang mit Umgebungsvariablen. Darauf aufbauend werden grundlegende Konzepte aus IT-Sicherheit, Anonymität und Hacking vermittelt.
Scripting, Pentesting und praktische Übungen
Ein Schwerpunkt liegt auf dem Scripting mit Bash und Python , um Sicherheitslücken systematisch zu identifizieren und zu analysieren. Zahlreiche Schritt-für-Schritt-Anleitungen und praktische Übungen helfen dabei, das Gelernte direkt anzuwenden und zu vertiefen.
Behandelt werden unter anderem:
- Manipulation von Netzwerkinformationen und Systemlogs mit journalctl
- Netzwerkerkennung, WLAN-Analyse und Mitschnitt von Netzwerkverkehr
- Anonymes Surfen mit Tor , Proxys und VPNs sowie verschlüsselte Kommunikation
- Entwicklung eigener Skripte zur Identifikation potenzieller Angriffspunkte
- Schwachstellenanalyse typischer Dienste wie MySQL , Apache und OpenSSH
- Entwicklung eigener Hacking-Tools, z. B. für Passwort-Cracking
Aktualisierte und erweiterte Auflage
Diese deutschsprachige Ausgabe basiert auf der 2. englischen Auflage, die umfassend aktualisiert wurde - unter anderem mit neuen Sicherheitskonzepten für Root-Rechte, Änderungen bei Bluetooth und Logging-Funktionen sowie einem neuen Kapitel zum Einsatz von Künstlicher Intelligenz in der Cybersicherheit.
Weitere Details
Weitere Ausgaben
Andere Ausgaben

Person
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.