28,00 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN.
Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs [...].
Einleitung 23
Teil I: Kali Linux - System einrichten und kennenlernen 29
Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31
Kapitel 2: Kali Linux installieren 37
Kapitel 3: Die ersten Schritte ausführen 51
Teil II: Information Gathering - verdeckte Informationen sammeln 59
Kapitel 4: Netzwerke analysieren 61
Kapitel 5: Domains und IP-Adressen auslesen 79
Kapitel 6: Server-Dienste untersuchen und testen 87
Kapitel 7: Öffentliche Informationen (OSINT) 99
Teil III: Password Attacks - Passwörter knacken 111
Kapitel 8: Angriffsmethoden gegen Passwörter nutzen 113
Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133
Kapitel 10: Passwort-Hashes auslesen und berechnen 143
Teil IV: Web Application Analysis - Websites untersuchen 155
Kapitel 11: Webrisiken verstehen 157
Kapitel 12: Potenzielle Webziele finden und identifizieren 163
Kapitel 13: Web-Kommunikation analysieren 175
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191
Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen 239
Kapitel 15: WLAN-Equipment vorbereiten 241
Kapitel 16: Versteckte Netzwerke finden 247
Kapitel 17: WPA/2-Passwörter angreifen 253
Kapitel 18: Fake-Netzwerke erstellen 267
Teil VI: Sniffing und Spoofing - Netzwerke unterwandern 289
Kapitel 19: Netzwerke angreifen 291
Kapitel 20: Netzwerkverkehr aufzeichnen 295
Kapitel 21: Datenströme umleiten 301
Kapitel 22: Netzwerkverkehr manipulieren 311
Teil VII: Forensics - IT-Forensik-Analysen 319
Kapitel 23: Sicherungskopie erstellen 321
Kapitel 24: Gelöschte Dateien wiederherstellen 333
Kapitel 25: Versteckte Informationen in Dateien 345
Kapitel 26: Betriebssysteme und Anwendungen analysieren 361
Teil VIII: Der Top-Ten-Teil 375
Kapitel 27: Top-Ten-Tools im Überblick 377
Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391
Abbildungsverzeichnis 395
Stichwortverzeichnis 405
Erscheinungsjahr: | 2023 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | für Dummies |
Inhalt: | 416 S. |
ISBN-13: | 9783527719105 |
ISBN-10: | 3527719105 |
Sprache: | Deutsch |
Herstellernummer: | 1171910 000 |
Einband: | Kartoniert / Broschiert |
Autor: |
Alexa, Felix
Goretzki, Konstantin Scheible, Tobias |
Hersteller: |
Wiley-VCH
Wiley-VCH GmbH |
Verantwortliche Person für die EU: | Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com |
Maße: | 235 x 176 x 25 mm |
Von/Mit: | Felix Alexa (u. a.) |
Erscheinungsdatum: | 19.04.2023 |
Gewicht: | 0,768 kg |
Konstantin Goretzki engagiert sich im Bereich der offensiven IT-Sicherheit und ist Experte im Bereich WLAN.
Tobias Scheible ist Dozent für Cyber Security und IT-Forensik und Autor des Blogs [...].
Einleitung 23
Teil I: Kali Linux - System einrichten und kennenlernen 29
Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31
Kapitel 2: Kali Linux installieren 37
Kapitel 3: Die ersten Schritte ausführen 51
Teil II: Information Gathering - verdeckte Informationen sammeln 59
Kapitel 4: Netzwerke analysieren 61
Kapitel 5: Domains und IP-Adressen auslesen 79
Kapitel 6: Server-Dienste untersuchen und testen 87
Kapitel 7: Öffentliche Informationen (OSINT) 99
Teil III: Password Attacks - Passwörter knacken 111
Kapitel 8: Angriffsmethoden gegen Passwörter nutzen 113
Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133
Kapitel 10: Passwort-Hashes auslesen und berechnen 143
Teil IV: Web Application Analysis - Websites untersuchen 155
Kapitel 11: Webrisiken verstehen 157
Kapitel 12: Potenzielle Webziele finden und identifizieren 163
Kapitel 13: Web-Kommunikation analysieren 175
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191
Teil V: Wireless Attacks - WLANs angreifen / Sicherheit testen 239
Kapitel 15: WLAN-Equipment vorbereiten 241
Kapitel 16: Versteckte Netzwerke finden 247
Kapitel 17: WPA/2-Passwörter angreifen 253
Kapitel 18: Fake-Netzwerke erstellen 267
Teil VI: Sniffing und Spoofing - Netzwerke unterwandern 289
Kapitel 19: Netzwerke angreifen 291
Kapitel 20: Netzwerkverkehr aufzeichnen 295
Kapitel 21: Datenströme umleiten 301
Kapitel 22: Netzwerkverkehr manipulieren 311
Teil VII: Forensics - IT-Forensik-Analysen 319
Kapitel 23: Sicherungskopie erstellen 321
Kapitel 24: Gelöschte Dateien wiederherstellen 333
Kapitel 25: Versteckte Informationen in Dateien 345
Kapitel 26: Betriebssysteme und Anwendungen analysieren 361
Teil VIII: Der Top-Ten-Teil 375
Kapitel 27: Top-Ten-Tools im Überblick 377
Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391
Abbildungsverzeichnis 395
Stichwortverzeichnis 405
Erscheinungsjahr: | 2023 |
---|---|
Fachbereich: | Datenkommunikation, Netze & Mailboxen |
Genre: | Informatik, Mathematik, Medizin, Naturwissenschaften, Technik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Reihe: | für Dummies |
Inhalt: | 416 S. |
ISBN-13: | 9783527719105 |
ISBN-10: | 3527719105 |
Sprache: | Deutsch |
Herstellernummer: | 1171910 000 |
Einband: | Kartoniert / Broschiert |
Autor: |
Alexa, Felix
Goretzki, Konstantin Scheible, Tobias |
Hersteller: |
Wiley-VCH
Wiley-VCH GmbH |
Verantwortliche Person für die EU: | Wiley-VCH GmbH, Boschstr. 12, D-69469 Weinheim, product-safety@wiley.com |
Maße: | 235 x 176 x 25 mm |
Von/Mit: | Felix Alexa (u. a.) |
Erscheinungsdatum: | 19.04.2023 |
Gewicht: | 0,768 kg |