Alle wichtigen Linux-Grundlagen für angehende Hacker und Penetration Tester
Linux verstehen und kontrollieren, Angriffspunkte finden, anonym bleiben und Spuren verwischen
Automatisierungen und Hacking-Tools erstellen mit bash- und Python-Skripten
Linux-Grundlagen für angehende Hacker
Für alle, die sich zum ersten Mal mit Hacking, Cybersicherheit und Penetration Testing beschäftigen, ist dieses Buch der ideale Einstieg. Mit Kali Linux - einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution - erlernen Sie die Grundlagen von Linux und machen sich mit den Tools und Techniken vertraut, die notwendig sind, um ein Linux-System zu verwalten und für das Hacking einzusetzen.
Von ersten Terminal-Befehlen bis zu eigenen Hacking-Tools
Der Autor führt Sie Schritt für Schritt in die wichtigsten Terminal-Befehle und Hacking-Konzepte aus den Bereichen IT-Security, Anonymität und Netzwerke ein. Dabei lernen Sie, wie Sie mit Kali Linux Schwachstellen und Angriffspunkte aufdecken, den Netzwerkverkehr mitschneiden und Systemlogs manipulieren, um so Ihre Spuren zu verwischen. Schließlich schreiben Sie eigene bash- und Python-Skripte wie eine Fernsteuerung für eine Überwachungskamera, einen Passwort-Cracker und mehr.
Praxisnaher Einstieg in das Hacking mit Linux
Alle Tools und Techniken werden anhand alltagstauglicher Beispiele leicht verständlich demonstriert und veranschaulicht. Zahlreiche Schritt-für-Schritt-Anleitungen und Übungen helfen Ihnen, Ihr Wissen zu vertiefen. Auf diese Weise erhalten Sie einen fundierten und praxisnahen Einstieg in das Linux-System und die Grundlagen des Hackings.
Aus dem Inhalt:
Linux-Grundlagen:
Textmanipulation
Datei- und Verzeichnisberechtigungen
Prozessverwaltung
Dateisystem
Spuren verwischen:
Änderung von Netzwerkinformationen
Manipulation von Systemlogs
Verfügbare WLANs identifizieren
Netzwerkverkehr mitschneiden
Anonym surfen mit Tor, Proxys und VPNs
Sicher kommunizieren mit verschlüsselten E-Mails
Dienste wie MySQL, Apache oder OpenSSH auf Schwachstellen prüfen
Eigene Hacking-Tools entwickeln:
Netzwerkerkennung
Angriffspunkte in einem IP-Adressbereich identifizieren
Überwachungskamera
Passwort-Cracking