
Linux Basics für Hacker
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
- Linux-Grundlagen für Hacking und IT-Sicherheit: idealer Einstieg in Kali Linux für angehende Hacker und Penetration Tester
- Praxisnahes Lernen mit Kali Linux: Linux-Konzepte, Netzwerkkonfiguration
- Hacking- und Security-Grundlagen: Anonymität, Sicherheit und Scripting mit Bash und Python
- Schritt-für-Schritt-Anleitungen und Übungen: Sicherheitslücken erkennen, analysieren und praktisch nachvollziehen
- Aktualisierte Inhalte: neue Sicherheitskonzepte und Logging-Funktionen sowie ein Kapitel zu KI in der Cybersicherheit
Linux-Basics für Hacker - Grundlagen für Hacking, Penetration Testing und IT-Sicherheit mit Kali Linux
Für alle, die sich erstmals mit Hacking, Cybersicherheit und Penetration Testing beschäftigen, ist Linux-Basics für Hacker ein praxisnaher Einstieg. Mit Kali Linux, einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution, erlernen Sie die Grundlagen von Linux und machen sich mit den Werkzeugen und Konzepten vertraut, die für den sicheren und kontrollierten Umgang mit Linux-Systemen erforderlich sind.
Linux verstehen - im Security-Kontext
Sie erfahren, wie Kali Linux in einer virtuellen Maschine installiert wird, und lernen die wichtigsten Linux-Konzepte kennen. Dazu gehören die Arbeit im Terminal, Textverarbeitung, Dateirechte und Verzeichnisberechtigungen sowie der Umgang mit Umgebungsvariablen. Darauf aufbauend werden grundlegende Konzepte aus IT-Sicherheit, Anonymität und Hacking vermittelt.
Scripting, Pentesting und praktische Übungen
Ein Schwerpunkt liegt auf dem Scripting mit Bash und Python , um Sicherheitslücken systematisch zu identifizieren und zu analysieren. Zahlreiche Schritt-für-Schritt-Anleitungen und praktische Übungen helfen dabei, das Gelernte direkt anzuwenden und zu vertiefen.
Behandelt werden unter anderem:
- Manipulation von Netzwerkinformationen und Systemlogs mit journalctl
- Netzwerkerkennung, WLAN-Analyse und Mitschnitt von Netzwerkverkehr
- Anonymes Surfen mit Tor , Proxys und VPNs sowie verschlüsselte Kommunikation
- Entwicklung eigener Skripte zur Identifikation potenzieller Angriffspunkte
- Schwachstellenanalyse typischer Dienste wie MySQL , Apache und OpenSSH
- Entwicklung eigener Hacking-Tools, z. B. für Passwort-Cracking
Aktualisierte und erweiterte Auflage
Diese deutschsprachige Ausgabe basiert auf der 2. englischen Auflage, die umfassend aktualisiert wurde - unter anderem mit neuen Sicherheitskonzepten für Root-Rechte, Änderungen bei Bluetooth und Logging-Funktionen sowie einem neuen Kapitel zum Einsatz von Künstlicher Intelligenz in der Cybersicherheit.
Weitere Details
Weitere Ausgaben
Andere Ausgaben

Person
Systemvoraussetzungen
Dateiformat: ePUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat ePUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader – beide kostenlos (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie die App Adobe Digital Editions oder eine andere Leseapp für E-Books, z.B. PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an.
Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.