Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titelblatt
Impressum
Über die Autoren
Inhaltsverzeichnis
Einleitung
Über dieses Buch
Törichte Annahmen über den Leser
Wie dieses Buch aufgebaut ist
Symbole, die in diesem Buch verwendet werden
Konventionen in diesem Buch
Wie es weitergeht
Teil I: Kali Linux – System einrichten und kennenlernen
Kapitel 1: Die Grundlagen zu Kali Linux erfahren
Die Einsatzzwecke von Kali Linux verstehen
Verschiedene Varianten von Kali Linux kennenlernen
Mehr über Kali Linux herausfinden
Kapitel 2: Kali Linux installieren
Einen Hypervisor installieren
Kali Linux mit einer virtuellen Maschine installieren
Kali Linux mit einem Installer-Image installieren
Metasploitable 2 installieren
Netzwerke für Kali Linux konfigurieren
Kapitel 3: Die ersten Schritte ausführen
Den Menüaufbau von Kali Linux einsehen
Die empfohlenen Konfigurationen vornehmen
Teil II: Information Gathering – verdeckte Informationen sammeln
Kapitel 4: Netzwerke analysieren
arping – Verbindungen zu Systemen mit ARP-Requests überprüfen
arp-scan – lokales Netzwerk analysieren
fping – erweiterte Ping-Abfrage
netdiscover – Netzwerke passiv scannen
Nmap – Netzwerke vielfältig scannen
Zenmap – Graphen eines Netzwerkes erstellen
mtr – Kommunikationswege analysieren
Kapitel 5: Domains und IP-Adressen auslesen
DNSRecon – DNS-Einträge auslesen
dnsmap – Subdomains finden
dmitry – IP- und Domain-Informationen ermitteln
IPGeoLocation – IP-Adressen lokalisieren
Kapitel 6: Server-Dienste untersuchen und testen
Nmap – Informationen über Dienste gewinnen
hping3 – Analyse der Erreichbarkeit
Metasploit – Schwachstellen in Diensten ausnutzen
Kapitel 7: Öffentliche Informationen (OSINT)
theHarvester – gezielt nach E-Mail-Adressen suchen
SpiderFoot – automatisierte Analyse
OSRFramework – flexible Suche auf verschiedenen Plattformen
Maryam – modulares OSINT Framework nutzen
Maltego – Umfangreiche Recherche nach Informationen durchführen
Teil III: Password Attacks – Passwörter knacken
Kapitel 8: Angriffsmethoden gegen Passwörter nutzen
wordlists – Listen mit Passwörtern nutzen
Passwortlisten generieren und modifizieren
FCrackZip – ZIP-Passwörter knacken
PDFCrack – PDF-Passwörter brechen
Kapitel 9: FTP-, SSH- und Web-Logins angreifen
Hydra – verschiedene Anmeldeverfahren testen
Ncrack – schnell Logins durchführen
Medusa – flexiblen Brute-Forcer einsetzen
Patator – Tool mit feingranularen Einstellungen
Kapitel 10: Passwort-Hashes auslesen und berechnen
hash-identifier – Hashes analysieren
John the Ripper – Hashes extrahieren
hashcat – Hashes berechnen
Teil IV: Web Application Analysis – Websites untersuchen
Kapitel 11: Webrisiken verstehen
Testsysteme einsetzen
Kapitel 12: Potenzielle Webziele finden und identifizieren
Ordner- und Subdomain-Enumeration
wafw00f – Web-Firewalls erkennen
whatweb – Überblick über Website verschaffen
Kapitel 13: Web-Kommunikation analysieren
Dev Tools – Parameter und Cookies finden
Burp Suite – eigene Server-Anfragen versenden
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen
Schwachstellen-Scanner
TLS/SSL-Analyze
CMS-spezifische Scanner
Injection-Scanner
Fuzzer
Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen
Kapitel 15: WLAN-Equipment vorbereiten
WLAN-Adapter einrichten
Kapitel 16: Versteckte Netzwerke finden
airodump-ng – WLAN-Teilnehmende finden
aireplay-ng – Client(s) aus dem Netzwerk werfen
mdk4 – WLAN-SSIDs bruteforcen
Kapitel 17: WPA/2-Passwörter angreifen
bettercap – WPA/2-Schlüsselmaterial aufzeichnen
hcxtools – Handshakes in knackbare Hashes konvertieren
hashcat – WLAN-Hashes brechen
airdecap-ng – Traffic-Mitschnitte entschlüsseln
Kapitel 18: Fake-Netzwerke erstellen
mdk4 – Netzwerklisten fluten
macchanger – MAC-Adresse fälschen
berate_ap – Evil Twins erstellen
wifiphisher – Evil Twins mit Phishing-Seiten erzeugen
EAPHammer – WPA2 Enterprise angreifen
Teil VI: Sniffing und Spoofing – Netzwerke unterwandern
Kapitel 19: Netzwerke angreifen
Man-in-the-Middle-(MitM-)Angriffe kennenlernen
Einschränkungen von Netzwerk-Angriffen verstehen
Kapitel 20: Netzwerkverkehr aufzeichnen
tcpdump – Netzwerkverkehr aufzeichnen
Wireshark – Netzwerkinterfaces aufzeichnen und analysieren
Kapitel 21: Datenströme umleiten
arpspoof – Netzwerkverkehr mittels ARP umleiten
mitmproxy – HTTP-Requests interaktiv analysieren
urlsnarf – besuchte Websites ausgeben
Driftnet – besuchte Bilder anzeigen
Kapitel 22: Netzwerkverkehr manipulieren
bettercap – DNS-Anfragen fälschen
bettercap – HTTP-Verkehr manipulieren und Code injizieren
bettercap – manipulierte Programme einschleusen
Teil VII: Forensics – IT-Forensik-Analysen
Kapitel 23: Sicherungskopie erstellen
Die Methoden der IT-Forensik nutzen
Forensische 1:1-Kopien erstellen
Kapitel 24: Gelöschte Dateien wiederherstellen
Gelöschte Dateien retten
Defekte Datenspeicher reparieren
Kapitel 25: Versteckte Informationen in Dateien
Metadaten und weitere Zusatzinformationen auslesen
Zusätzliche Daten in Fotos auslesen
Manipulation von Fotos erkennen
Verborgene Informationen mittels Steganografie
Kapitel 26: Betriebssysteme und Anwendungen analysieren
The Sleuth Kit und Autopsy – automatisierte Komplettanalysen durchführen
dumpzilla – Webbrowser Mozilla Firefox analysieren
DB Browser for SQLite – Datenbanken des Firefox-Webbrowsers auslesen
Teil VIII: Der Top-Ten-Teil
Kapitel 27: Top-Ten-Tools im Überblick
Information Gathering
Top-Ten-Tools Password Attacks
Top-Ten-Tools Web Application Analysis
Top-Ten-Tools Wireless Attacks
Top-Ten-Tools Sniffing und Spoofing
Top-Ten-Tools Forensics
Kapitel 28: Top-Ten-Alternativen zu Kali Linux
ParrotOS
BlackArch
Tsurugi
Backbox
Pentoo
CAINE
Fedora Security Lab
Network Security Toolkit
Samurai Web Training Framework
ArchStrike
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
← Prev
Back
Next →
← Prev
Back
Next →