Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titelblatt Impressum Über die Autoren Inhaltsverzeichnis Einleitung
Über dieses Buch Törichte Annahmen über den Leser Wie dieses Buch aufgebaut ist Symbole, die in diesem Buch verwendet werden Konventionen in diesem Buch Wie es weitergeht
Teil I: Kali Linux – System einrichten und kennenlernen
Kapitel 1: Die Grundlagen zu Kali Linux erfahren
Die Einsatzzwecke von Kali Linux verstehen Verschiedene Varianten von Kali Linux kennenlernen Mehr über Kali Linux herausfinden
Kapitel 2: Kali Linux installieren
Einen Hypervisor installieren Kali Linux mit einer virtuellen Maschine installieren Kali Linux mit einem Installer-Image installieren Metasploitable 2 installieren Netzwerke für Kali Linux konfigurieren
Kapitel 3: Die ersten Schritte ausführen
Den Menüaufbau von Kali Linux einsehen Die empfohlenen Konfigurationen vornehmen
Teil II: Information Gathering – verdeckte Informationen sammeln
Kapitel 4: Netzwerke analysieren
arping – Verbindungen zu Systemen mit ARP-Requests überprüfen arp-scan – lokales Netzwerk analysieren fping – erweiterte Ping-Abfrage netdiscover – Netzwerke passiv scannen Nmap – Netzwerke vielfältig scannen Zenmap – Graphen eines Netzwerkes erstellen mtr – Kommunikationswege analysieren
Kapitel 5: Domains und IP-Adressen auslesen
DNSRecon – DNS-Einträge auslesen dnsmap – Subdomains finden dmitry – IP- und Domain-Informationen ermitteln IPGeoLocation – IP-Adressen lokalisieren
Kapitel 6: Server-Dienste untersuchen und testen
Nmap – Informationen über Dienste gewinnen hping3 – Analyse der Erreichbarkeit Metasploit – Schwachstellen in Diensten ausnutzen
Kapitel 7: Öffentliche Informationen (OSINT)
theHarvester – gezielt nach E-Mail-Adressen suchen SpiderFoot – automatisierte Analyse OSRFramework – flexible Suche auf verschiedenen Plattformen Maryam – modulares OSINT Framework nutzen Maltego – Umfangreiche Recherche nach Informationen durchführen
Teil III: Password Attacks – Passwörter knacken
Kapitel 8: Angriffsmethoden gegen Passwörter nutzen
wordlists – Listen mit Passwörtern nutzen Passwortlisten generieren und modifizieren FCrackZip – ZIP-Passwörter knacken PDFCrack – PDF-Passwörter brechen
Kapitel 9: FTP-, SSH- und Web-Logins angreifen
Hydra – verschiedene Anmeldeverfahren testen Ncrack – schnell Logins durchführen Medusa – flexiblen Brute-Forcer einsetzen Patator – Tool mit feingranularen Einstellungen
Kapitel 10: Passwort-Hashes auslesen und berechnen
hash-identifier – Hashes analysieren John the Ripper – Hashes extrahieren hashcat – Hashes berechnen
Teil IV: Web Application Analysis – Websites untersuchen
Kapitel 11: Webrisiken verstehen
Testsysteme einsetzen
Kapitel 12: Potenzielle Webziele finden und identifizieren
Ordner- und Subdomain-Enumeration wafw00f – Web-Firewalls erkennen whatweb – Überblick über Website verschaffen
Kapitel 13: Web-Kommunikation analysieren
Dev Tools – Parameter und Cookies finden Burp Suite – eigene Server-Anfragen versenden
Kapitel 14: Auf bekannte Fehlkonfigurationen und Schwachstellen testen
Schwachstellen-Scanner TLS/SSL-Analyze CMS-spezifische Scanner Injection-Scanner Fuzzer
Teil V: Wireless Attacks – WLANs angreifen / Sicherheit testen
Kapitel 15: WLAN-Equipment vorbereiten
WLAN-Adapter einrichten
Kapitel 16: Versteckte Netzwerke finden
airodump-ng – WLAN-Teilnehmende finden aireplay-ng – Client(s) aus dem Netzwerk werfen mdk4 – WLAN-SSIDs bruteforcen
Kapitel 17: WPA/2-Passwörter angreifen
bettercap – WPA/2-Schlüsselmaterial aufzeichnen hcxtools – Handshakes in knackbare Hashes konvertieren hashcat – WLAN-Hashes brechen airdecap-ng – Traffic-Mitschnitte entschlüsseln
Kapitel 18: Fake-Netzwerke erstellen
mdk4 – Netzwerklisten fluten macchanger – MAC-Adresse fälschen berate_ap – Evil Twins erstellen wifiphisher – Evil Twins mit Phishing-Seiten erzeugen EAPHammer – WPA2 Enterprise angreifen
Teil VI: Sniffing und Spoofing – Netzwerke unterwandern
Kapitel 19: Netzwerke angreifen
Man-in-the-Middle-(MitM-)Angriffe kennenlernen Einschränkungen von Netzwerk-Angriffen verstehen
Kapitel 20: Netzwerkverkehr aufzeichnen
tcpdump – Netzwerkverkehr aufzeichnen Wireshark – Netzwerkinterfaces aufzeichnen und analysieren
Kapitel 21: Datenströme umleiten
arpspoof – Netzwerkverkehr mittels ARP umleiten mitmproxy – HTTP-Requests interaktiv analysieren urlsnarf – besuchte Websites ausgeben Driftnet – besuchte Bilder anzeigen
Kapitel 22: Netzwerkverkehr manipulieren
bettercap – DNS-Anfragen fälschen bettercap – HTTP-Verkehr manipulieren und Code injizieren bettercap – manipulierte Programme einschleusen
Teil VII: Forensics – IT-Forensik-Analysen
Kapitel 23: Sicherungskopie erstellen
Die Methoden der IT-Forensik nutzen Forensische 1:1-Kopien erstellen
Kapitel 24: Gelöschte Dateien wiederherstellen
Gelöschte Dateien retten Defekte Datenspeicher reparieren
Kapitel 25: Versteckte Informationen in Dateien
Metadaten und weitere Zusatzinformationen auslesen Zusätzliche Daten in Fotos auslesen Manipulation von Fotos erkennen Verborgene Informationen mittels Steganografie
Kapitel 26: Betriebssysteme und Anwendungen analysieren
The Sleuth Kit und Autopsy – automatisierte Komplettanalysen durchführen dumpzilla – Webbrowser Mozilla Firefox analysieren DB Browser for SQLite – Datenbanken des Firefox-Webbrowsers auslesen
Teil VIII: Der Top-Ten-Teil
Kapitel 27: Top-Ten-Tools im Überblick
Information Gathering Top-Ten-Tools Password Attacks Top-Ten-Tools Web Application Analysis Top-Ten-Tools Wireless Attacks Top-Ten-Tools Sniffing und Spoofing Top-Ten-Tools Forensics
Kapitel 28: Top-Ten-Alternativen zu Kali Linux
ParrotOS BlackArch Tsurugi Backbox Pentoo CAINE Fedora Security Lab Network Security Toolkit Samurai Web Training Framework ArchStrike
Abbildungsverzeichnis Stichwortverzeichnis End User License Agreement
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion