Linux-Grundlagen für angehende Hacker
Dieses Buch vermittelt alle wichtigen Linux-Grundlagen für alle, die sich erstmals mit Hacking, Cybersicherheit und Penetration Testing beschäftigen. Im Mittelpunkt steht Kali Linux, eine speziell für digitale Forensik und Sicherheitstests entwickelte Linux-Distribution. Leser lernen, Linux zu verstehen und gezielt zu kontrollieren, typische Angriffspunkte zu erkennen, anonym zu arbeiten und digitale Spuren zu verwischen. Dabei werden sowohl technische Grundlagen als auch sicherheitsrelevante Denkweisen praxisnah erklärt.
Von den Linux-Basics zu Security-Konzepten
Der Einstieg beginnt bei den grundlegenden Terminal-Befehlen und führt schrittweise zu zentralen Konzepten aus den Bereichen IT-Security, Netzwerke und Anonymität. Der Autor erklärt, wie Linux-Systeme aufgebaut sind, wie sie administriert werden und welche Rolle sie im Penetration Testing spielen. Anhand von Kali Linux wird gezeigt, wie Schwachstellen identifiziert, Netzwerkverkehr analysiert und Systemprotokolle gezielt ausgewertet oder manipuliert werden können.
Eigene Tools und Automatisierungen erstellen
Ein weiterer Schwerpunkt liegt auf der Automatisierung von Aufgaben. Leser lernen, mit bash- und Python-Skripten eigene Hacking-Tools zu entwickeln. Dazu gehören unter anderem Skripte zur Analyse von Systemen, einfache Passwort-Tests oder die Steuerung vernetzter Geräte. So wird verständlich, wie sich wiederkehrende Aufgaben effizient automatisieren lassen und wie individuelle Werkzeuge entstehen.
Praxisnah und verständlich erklärt
Alle Tools und Techniken werden anhand leicht nachvollziehbarer, praxisnaher Beispiele vermittelt. Schritt-für-Schritt-Anleitungen und Übungen helfen dabei, das Gelernte direkt umzusetzen und zu festigen. Auf diese Weise bietet das Buch einen fundierten, gut verständlichen und praxisorientierten Einstieg in Linux und die Grundlagen des Hackings.
Aus dem Inhalt
- Linux-Grundlagen:
- Textmanipulation
- Datei- und Verzeichnisberechtigungen
- Prozessverwaltung
- Dateisystem
- Spuren verwischen:
- Änderung von Netzwerkinformationen
- Manipulation von Systemlogs
- Verfügbare WLANs identifizieren
- Netzwerkverkehr mitschneiden
- Anonym surfen mit Tor, Proxys und VPNs
- Sicher kommunizieren mit verschlüsselten E-Mails
- Dienste wie MySQL, Apache oder OpenSSH auf Schwachstellen prüfen
- Eigene Hacking-Tools entwickeln:
- Netzwerkerkennung
- Angriffspunkte in einem IP-Adressbereich identifizieren
- Überwachungskamera
- Passwort-Cracking
Falls Sie bisher ausschließlich Windows-Nutzer waren, finden Sie in dieser Leseprobe einige grundlegende Linux-Grundlagen und Begriffe, mit denen Sie in jeder Linux-Umgebung in Kontakt kommen werden. Anschließend machen Sie die ersten Schritte mit Kali Linux und lernen auch hier einige Besonderheiten dieser Distribution kennen.
Wer hat's geschrieben?
OccupyTheWeb (OTW) ist das Pseudonym des Gründers von Hackers Arise, eines Online-Schulungsunternehmens für Hacker und Penetration Tester (www.hackers-arise.com).

