Description

Book Synopsis
Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.

Table of Contents

Einleitung 23

Teil I: Kali Linux – System einrichten und kennenlernen 29

Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31

Kapitel 2: Kali Linux installieren 37

Kapitel 3: Die ersten Schritte ausführen 51

Teil II: Information Gathering – verdeckte Informationen sammeln 59

Kapitel 4: Netzwerke analysieren 61

Kapitel 5: Domains und IP-Adressen auslesen 79

Kapitel 6: Server-Dienste untersuchen und testen 87

Kapitel 7: Öffentliche Informationen (OSINT) 99

Teil III: Password Attacks – Passwörter knacken 111

Kapitel 8: Angriffsmethoden gegen Passwörter nutzen 113

Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133

Kapitel 10: Passwort-Hashes auslesen und berechnen 143

Teil IV: Web Application Analysis – Websites untersuchen 155

Kapitel 11: Webrisiken verstehen 157

Kapitel 12: Potenzielle Webziele finden und identifizieren 163

Kapitel 13: Web-Kommunikation analysieren 175

Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191

Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen 239

Kapitel 15: WLAN-Equipment vorbereiten 241

Kapitel 16: Versteckte Netzwerke finden 247

Kapitel 17: WPA/2-Passwörter angreifen 253

Kapitel 18: Fake-Netzwerke erstellen 267

Teil VI: Sniffing und Spoofing – Netzwerke unterwandern 289

Kapitel 19: Netzwerke angreifen 291

Kapitel 20: Netzwerkverkehr aufzeichnen 295

Kapitel 21: Datenströme umleiten 301

Kapitel 22: Netzwerkverkehr manipulieren 311

Teil VII: Forensics – IT-Forensik-Analysen 319

Kapitel 23: Sicherungskopie erstellen 321

Kapitel 24: Gelöschte Dateien wiederherstellen 333

Kapitel 25: Versteckte Informationen in Dateien 345

Kapitel 26: Betriebssysteme und Anwendungen analysieren 361

Teil VIII: Der Top-Ten-Teil 375

Kapitel 27: Top-Ten-Tools im Überblick 377

Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391

Abbildungsverzeichnis 395

Stichwortverzeichnis 405

Kali Linux Hacking-Tools für Dummies

Product form

£23.70

Includes FREE delivery

RRP £24.95 – you save £1.25 (5%)

Order before 4pm today for delivery by Mon 19 Jan 2026.

A Paperback / softback by Felix Alexa, Konstantin Goretzki, Tobias Scheible

7 in stock


    View other formats and editions of Kali Linux Hacking-Tools für Dummies by Felix Alexa

    Publisher: Wiley-VCH Verlag GmbH
    Publication Date: 19/04/2023
    ISBN13: 9783527719105, 978-3527719105
    ISBN10: 3527719105

    Description

    Book Synopsis
    Sie möchten testen, wie sicher Ihr IT-System ist? Dann hilft Ihnen dieses Buch! Es zeigt Ihnen Schritt für Schritt, wie Sie Ihre Systeme mit Kali Linux auf Herz und Nieren prüfen. Sie lernen, wie Passwörter geknackt werden, wie Sie Schwachstellen von Websites finden, die Konfigurationen von Webservern überprüfen und vieles mehr. Außerdem führen die Autoren Sie in Wireless Attacks, Sniffing, Spoofing und IT-Forensik-Analysen ein. Endlose Theorie? Fehlanzeige! Unter Anleitung ausgewiesener IT-Security-Experten lernen Sie aus der Sicht von Hackern zu denken und Ihre IT-Infrastruktur entsprechend zu sichern.

    Table of Contents

    Einleitung 23

    Teil I: Kali Linux – System einrichten und kennenlernen 29

    Kapitel 1: Die Grundlagen zu Kali Linux erfahren 31

    Kapitel 2: Kali Linux installieren 37

    Kapitel 3: Die ersten Schritte ausführen 51

    Teil II: Information Gathering – verdeckte Informationen sammeln 59

    Kapitel 4: Netzwerke analysieren 61

    Kapitel 5: Domains und IP-Adressen auslesen 79

    Kapitel 6: Server-Dienste untersuchen und testen 87

    Kapitel 7: Öffentliche Informationen (OSINT) 99

    Teil III: Password Attacks – Passwörter knacken 111

    Kapitel 8: Angriffsmethoden gegen Passwörter nutzen 113

    Kapitel 9: FTP-, SSH- und Web-Logins angreifen 133

    Kapitel 10: Passwort-Hashes auslesen und berechnen 143

    Teil IV: Web Application Analysis – Websites untersuchen 155

    Kapitel 11: Webrisiken verstehen 157

    Kapitel 12: Potenzielle Webziele finden und identifizieren 163

    Kapitel 13: Web-Kommunikation analysieren 175

    Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen 191

    Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen 239

    Kapitel 15: WLAN-Equipment vorbereiten 241

    Kapitel 16: Versteckte Netzwerke finden 247

    Kapitel 17: WPA/2-Passwörter angreifen 253

    Kapitel 18: Fake-Netzwerke erstellen 267

    Teil VI: Sniffing und Spoofing – Netzwerke unterwandern 289

    Kapitel 19: Netzwerke angreifen 291

    Kapitel 20: Netzwerkverkehr aufzeichnen 295

    Kapitel 21: Datenströme umleiten 301

    Kapitel 22: Netzwerkverkehr manipulieren 311

    Teil VII: Forensics – IT-Forensik-Analysen 319

    Kapitel 23: Sicherungskopie erstellen 321

    Kapitel 24: Gelöschte Dateien wiederherstellen 333

    Kapitel 25: Versteckte Informationen in Dateien 345

    Kapitel 26: Betriebssysteme und Anwendungen analysieren 361

    Teil VIII: Der Top-Ten-Teil 375

    Kapitel 27: Top-Ten-Tools im Überblick 377

    Kapitel 28: Top-Ten-Alternativen zu Kali Linux 391

    Abbildungsverzeichnis 395

    Stichwortverzeichnis 405

    Recently viewed products

    © 2026 Book Curl

      • American Express
      • Apple Pay
      • Diners Club
      • Discover
      • Google Pay
      • Maestro
      • Mastercard
      • PayPal
      • Shop Pay
      • Union Pay
      • Visa

      Login

      Forgot your password?

      Don't have an account yet?
      Create account