Zertifizierter Online-Shop seit 2000
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
 
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
0
Kali Linux Hacking-Tools für Dummies

Kali Linux Hacking-Tools für Dummies

Die Tools der Angreifer für Ihre IT-Sicherheit nutzen

Verlag

Wiley Verlag

Autor:innen

Tobias Scheible (3), Konstantin Goretzki, Felix Alexa

Fassung

408 Seiten, Softcover

Erschienen

05/2023

ISBN

978-3-527-71910-5
9783527719105

Buch

28,00 inkl. MwSt.
Best.-Nr.: WL-71910
Versandkostenfrei (D)
Lieferbar in 3-4 Tagen
Kali Linux Hacking-Tools für Dummies

Kali Linux Hacking-Tools für Dummies

Die Tools der Angreifer für Ihre IT-Sicherheit nutzen

Verlag: Wiley Verlag
Autor:innen Tobias Scheible (3), Konstantin Goretzki, Felix Alexa
Fassung: 408 Seiten, Softcover
Erschienen: 05/2023
ISBN: 978-3-527-71910-5
9783527719105
Best.-Nr.: WL-71910
Lieferbar in 3-4 Tagen
28,00 inkl. MwSt.
Versandkostenfrei (D)
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden

Kali Linux Hacking-Tools für Dummies

Die Tools der Angreifer für Ihre IT-Sicherheit nutzen

Kali Linux Hacking-Tools für Dummies
Best.-Nr.: WL-71910
Lieferbar in 3-4 Tagen
28,00 inkl. MwSt.
Versandkostenfrei (D)
Verlag: Wiley Verlag
Autor:innen Tobias Scheible (3), Konstantin Goretzki, Felix Alexa
Fassung: 408 Seiten, Softcover
Erschienen: 05/2023
ISBN: 978-3-527-71910-5
9783527719105
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden

Kali Linux Schritt für Schritt erklärt

Wie sicher sind Ihre IT-Systeme? Überlassen Sie es nicht Ransomware-Kriminellen, das herauszufinden, sondern versetzen Sie sich selbst in die Rolle eines Angreifers und prüfen Sie Ihre Systeme mit den Tools der Angreifer auf Herz und Nieren.

Blick ins Buch: Kali Linux Hacking-Tools für Dummies

Mit den Methoden der Angreifer Schwachstellen finden

Dieses Buch ist ein einfacher Einstieg in Kali Linux zeigt, wie Angreifende vorgehen. Richten Sie das System ohne lange Einarbeitung ein und beginnen Sie, Ihre eigenen Systeme zu hacken und Sicherheitslücken zu schließen.

Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.

In diesem Buch lernen Sie

  • wie Sie Kali Linux in Betrieb nehmen und die integrierten Tools einsetzen
  • wie Sie gängige Hacker-Angriffe auf Ihre eigenen Systeme simulieren
  • wie Sie Schwachstellen erkennen und Sicherheitslücken beheben

Aus dem Inhalt

  • Teil 1 – Kali Linux – System einrichten und kennenlernen
  • Teil 2 – Information Gathering – verdeckte Informationen sammeln
  • Teil 3 – Password Attacks – Passwörter knacken
  • Teil 4 – Web Application Analysis – Websites untersuchen
  • Teil 5 – Wireless Attacks – WLANs angreifen / Sicherheit testen
  • Teil 6 – Sniffing und Spoofing – Netzwerke unterwandern
  • Teil 7 – Forensics – IT-Forensik-Analysen
  • Teil 8 – Der Top-Ten-Teil
Leseprobe

Leseprobe

In dieser Leseprobe geben die Autoren einen Überblick über die Entwicklung und Geschichte der freien Linux-Distribution Kali Linux. Die Autoren beschreiben auch die verschiedenen Varianten, in denen Kali Linux zur Verfügung steht, die sich unter anderem in der PC-Architektur und der enthaltenen Programme und Tools unterscheiden.

Wer hat's geschrieben?

Bild von Autor:in Tobias Scheible

Tobias Scheible ist begeisterter Informatiker, Sicherheitsforscher und Dozent für Cyber-Security und IT-Forensik. Seit 2012 ist er an der Hochschule Albstadt-Sigmaringen tätig, dort ist er am Institut für Wissenschaftliche Weiterbildung (IWW) im berufsbegleitenden Zertifikatsprogramm aktiv.
Weiterhin liegt sein Schwerpunkt im Bereich Hacking- und Pentest-Hardware, wobei er Angriffsszenarien mit Hardware-Tools aufzeigt und Gegenmaßnahmen entwickelt. Dabei interessieren ihn nicht nur technische Methoden, sondern auch, wie Angreifende im Bereich Cybercrime sich organisieren und vorgehen. Überdies macht es ihm großen Spaß, sein Wissen mit anderen zu teilen, daher ist er Autor des Blogs scheible.it, veröffentlicht Fachartikel in Zeitschriften, schreibt Fachbücher und hält regelmäßig Workshops und Vorträge für Verbände und Unternehmen.

Bild von Autor:in Tobias Scheible
Bild von Autor:in Konstantin Goretzki

Konstantin Goretzki ist fasziniert von der Welt der IT-Sicherheit und engagiert sich im Bereich der offensiven Sicherheit mit simulierten Angriffen in Form von Pentests und Red Teams (Gruppe, die bei einer Übung als Angreifende auftritt). Er ist ebenfalls Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit dem Thema Keystroke Injection beziehungsweise BadUSB und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen.
In seiner Tätigkeit als wissenschaftlicher Mitarbeiter hat er sich im Rahmen eines Forschungsprojekts unter anderem damit beschäftigt, wie Angriffe auf WLAN- und Bluetooth-Verbindungen durchgeführt und abgewehrt werden können. Dabei nutzte er Mikrocontroller, um Angriffe zu automatisieren und so die Sicherheit spezifisch testen zu können. Außerdem hat er sich intensiver mit der Sicherheit von Android-Apps auseinandergesetzt und ist Autor des Blogs unregblog.de.

Felix Alexa kennt die Taktiken der Angreifenden durch seine langjährige Erfahrung im Bereich Server-Administration und Betrieb von Online-Diensten. Er ist Absolvent des Bachelorstudiengangs IT Security, in seiner Abschlussarbeit beschäftigte er sich intensiv mit der automatisierten und individuellen Anpassung des Kali-Linux-Systems und studierte den Masterstudiengang Advanced IT Security an der Hochschule Albstadt-Sigmaringen.
Beruflich beschäftigt er sich vorwiegend mit der automatisierten Konfiguration von IT-Systemen in virtualisierten Umgebungen und Cloud-Systemen. Dabei liegt seine Spezialisierung in der sicheren Konfiguration und dem schnellen Bereitstellen von angepassten Lösungen. Ferner beschäftigt er sich mit dem Thema Netzsicherheit und verfolgt hier besonders moderne Sicherheitsarchitekturen, wie etwa diverse Container-Technologien. Spannend findet er die neuen Möglichkeiten, die sich durch Entwicklungsmodelle wie DevSecOps im Bereich Informationssicherheit ergeben.

Kali Linux Hacking-Tools für Dummies

Kali Linux Hacking-Tools für Dummies

Die Tools der Angreifer für Ihre IT-Sicherheit nutzen

Verlag

Wiley Verlag

Autor:innen

Tobias Scheible (3), Konstantin Goretzki, Felix Alexa

Fassung

408 Seiten, Softcover

Erschienen

05/2023

ISBN

978-3-527-71910-5
9783527719105

Buch

28,00 inkl. MwSt.
Best.-Nr.: WL-71910
Versandkostenfrei (D)
Lieferbar in 3-4 Tagen
Kali Linux Hacking-Tools für Dummies

Kali Linux Hacking-Tools für Dummies

Die Tools der Angreifer für Ihre IT-Sicherheit nutzen

Best.-Nr.: WL-71910
Lieferbar in 3-4 Tagen
28,00 inkl. MwSt.
Versandkostenfrei (D)

Kali Linux Hacking-Tools für Dummies

Die Tools der Angreifer für Ihre IT-Sicherheit nutzen

Kali Linux Hacking-Tools für Dummies
Best.-Nr.: WL-71910
Lieferbar in 3-4 Tagen
28,00 inkl. MwSt.
Versandkostenfrei (D)
Kali Linux Hacking-Tools für Dummies
Kali Linux Hacking-Tools für Dummies