Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Hacking Handbuch: Penetrationstests planen und durchführen, seien Sie schneller als die Hacker

    Posted By: AlenMiler
    Hacking Handbuch: Penetrationstests planen und durchführen, seien Sie schneller als die Hacker

    Hacking Handbuch: Penetrationstests planen und durchführen, seien Sie schneller als die Hacker von Dr Patrick Engebretson
    Deutsch | 27. Juli 2015 | ISBN: 3645604170 | 340 Seiten | PDF (True) | 8.43 MB

    Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr.

    Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen - sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen!
    Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen.

    Eigenes Hacking-Labor einrichten
    Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen.

    Tools kennen und zielgerichtet einsetzen
    Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

    Aus dem Inhalt:

    Kali Linux
    Hacker-Labor einrichten und nutzen
    Die Phasen eines Penetrationstests
    Webseiten mit HTTrack kopieren
    E-Mails mit Harvester aufspüren
    Google Hacks
    Social Engineering
    Scannen mit Nmap
    Passwörter mit JtR knacken
    Netzwerkdatenverkehr ausspähen
    Web Hacking: W3af, Spider, Zed Attack Proxy
    Rootkits erkennen und abwehren

    Ausgaben werden übersichtlich mit Screenshots dargestellt.