Alle wichtigen Linux-Grundlagen für angehende Hacker und Penetration Tester Linux verstehen und kontrollieren, Angriffspunkte finden, anonym bleiben und Spuren verwischen Automatisierungen und Hacking-Tools erstellen mit bash- und Python-Skripten Linux-Grundlagen für angehende Hacker Für alle, die sich zum ersten Mal mit Hacking, Cybersicherheit und Penetration Testing beschäftigen, ist dieses Buch der ideale Einstieg. Mit Kali Linux - einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution - erlernen Sie die Grundlagen von Linux und machen sich mit den Tools und Techniken vertraut, die notwendig sind, um ein Linux-System zu verwalten und für das Hacking einzusetzen. Von ersten Terminal-Befehlen bis zu eigenen Hacking-Tools Der Autor führt Sie Schritt für Schritt in die wichtigsten Terminal-Befehle und Hacking-Konzepte aus den Bereichen IT-Security, Anonymität und Netzwerke ein. Dabei lernen Sie, wie Sie mit Kali Linux Schwachstellen und Angriffspunkte aufdecken, den Netzwerkverkehr mitschneiden und Systemlogs manipulieren, um so Ihre Spuren zu verwischen. Schließlich schreiben Sie eigene bash- und Python-Skripte wie eine Fernsteuerung für eine Überwachungskamera, einen Passwort-Cracker und mehr. Praxisnaher Einstieg in das Hacking mit Linux Alle Tools und Techniken werden anhand alltagstauglicher Beispiele leicht verständlich demonstriert und veranschaulicht. Zahlreiche Schritt-für-Schritt-Anleitungen und Übungen helfen Ihnen, Ihr Wissen zu vertiefen. Auf diese Weise erhalten Sie einen fundierten und praxisnahen Einstieg in das Linux-System und die Grundlagen des Hackings. Aus dem Inhalt: Linux-Grundlagen: Textmanipulation Datei- und Verzeichnisberechtigungen Prozessverwaltung Dateisystem Spuren verwischen: Änderung von Netzwerkinformationen Manipulation von Systemlogs Verfügbare WLANs identifizieren Netzwerkverkehr mitschneiden Anonym surfen mit Tor, Proxys und VPNs Sicher kommunizieren mit verschlüsselten E-Mails Dienste wie MySQL, Apache oder OpenSSH auf Schwachstellen prüfen Eigene Hacking-Tools entwickeln: Netzwerkerkennung Angriffspunkte in einem IP-Adressbereich identifizieren Überwachungskamera Passwort-Cracking
Die bei uns gelisteten Preise basieren auf Angaben der gelisteten Händler zum Zeitpunkt unserer Datenabfrage. Diese erfolgt einmal täglich. Von diesem Zeitpunkt bis jetzt können sich die Preise bei den einzelnen Händlern jedoch geändert haben. Bitte prüfen sie auf der Zielseite die endgültigen Preise.
Die Sortierung auf unserer Seite erfolgt nach dem besten Preis oder nach bester Relevanz für Suchbegriffe (je nach Auswahl).
Für manche Artikel bekommen wir beim Kauf über die verlinkte Seite eine Provision gezahlt. Ob es eine Provision gibt und wie hoch diese ausfällt, hat keinen Einfluß auf die Suchergebnisse oder deren Sortierung.
Unser Preisvergleich listet nicht alle Onlineshops. Möglicherweise gibt es auf anderen bei uns nicht gelisteten Shops günstigere Preise oder eine andere Auswahl an Angeboten.
Versandkosten sind in den angezeigten Preisen und der Sortierung nicht inkludiert.
* - Angaben ohne Gewähr. Preise und Versandkosten können sich zwischenzeitlich geändert haben. Bitte prüfen sie vor dem Kauf auf der jeweiligen Seite, ob die Preise sowie Versandkosten noch aktuell sind.