• Hotline: +49 (0) 8403 920-920
  • Kompetente Beratung
  • Qualität zu günstigen Preisen
  • 98,6% Kundenzufriedenheit
  • Große Produktvielfalt
Der Artikel wurde erfolgreich hinzugefügt.

Buch Hacking Handbuch

  • 880259
  • 9783645604178

nicht mehr lieferbar

40,00 €

inkl. MwSt. zzgl. Versand

Bezahlen Sie nach 30 Tagen mit PayPal. Mehr erfahren

Buch Hacking Handbuch

Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen – sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen.

Eigenes Hacking-Labor einrichten

Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen.

Tools kennen und zielgerichtet einsetzen

Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein.

Ausgaben werden übersichtlich mit Screenshots dargestellt.

Inhalt: - Kali Linux
- Hacker-Labor einrichten und nutzen
- Die Phasen eines Penetrationstests
- Webseiten mit HTTrack kopieren
- E-Mails mit Harvester aufspüren
- Google Hacks
- Social Engineering
- Scannen mit Nmap
- Passwörter mit JtR knacken
- Netzwerkdatenverkehr ausspähen
- Web Hacking: W3af, Spider, Zed Attack Proxy
- Rootkits erkennen und abwehren

Bewertungen

0.00 (0 Bewertungen)

Teilen Sie Ihre Erfahrungen.

  • Große Produktvielfalt
  • Kompetente Beratung
  • Qualität zu günstigen Preisen
  • über 2 Mio. zufriedene Kunden
  • Hotline: +49 (0) 8403 920-920