Kali Linux Hacking-Tools für Dummies:
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Weitere Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Weinheim
Wiley-VCH
2023
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | ... für Dummies
Lernen einfach gemacht |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 408 Seiten Illustrationen, Diagramme 24 cm x 17.6 cm |
ISBN: | 9783527719105 3527719105 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV048916882 | ||
003 | DE-604 | ||
005 | 20231006 | ||
007 | t | ||
008 | 230428s2023 gw a||| |||| 00||| ger d | ||
015 | |a 22,N43 |2 dnb | ||
016 | 7 | |a 1270836625 |2 DE-101 | |
020 | |a 9783527719105 |c Broschur: EUR 28.00 (DE), EUR 28.80 (AT), circa sfr 28.97 (freier Preis) |9 978-3-527-71910-5 | ||
020 | |a 3527719105 |9 3-527-71910-5 | ||
024 | 3 | |a 9783527719105 | |
028 | 5 | 2 | |a Bestellnummer: 1171910 000 |
035 | |a (OCoLC)1348878826 | ||
035 | |a (DE-599)DNB1270836625 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1102 |a DE-860 |a DE-29T |a DE-92 |a DE-859 |a DE-573 |a DE-20 |a DE-M347 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Alexa, Felix |e Verfasser |0 (DE-588)1290735832 |4 aut | |
245 | 1 | 0 | |a Kali Linux Hacking-Tools für Dummies |c Felix Alexa, Konstantin Goretzki, Tobias Scheible ; Fachkorrektur von Yves Kraft |
250 | |a 1. Auflage | ||
264 | 1 | |a Weinheim |b Wiley-VCH |c 2023 | |
300 | |a 408 Seiten |b Illustrationen, Diagramme |c 24 cm x 17.6 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a ... für Dummies | |
490 | 0 | |a Lernen einfach gemacht | |
650 | 0 | 7 | |a Kali Linux |0 (DE-588)1058901281 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Betriebssysteme / Linux, UNIX | ||
653 | |a Chemie | ||
653 | |a Computer-Ratgeber | ||
653 | |a Informatik | ||
653 | |a Kali Linux | ||
653 | |a Linux | ||
653 | |a Netzwerke / Sicherheit | ||
653 | |a Sicherheitsmanagement | ||
653 | |a CHF0: Sicherheitsmanagement | ||
653 | |a CM43: Betriebssysteme / Linux, UNIX | ||
653 | |a CS41: Netzwerke / Sicherheit | ||
689 | 0 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 0 | 1 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Kali Linux |0 (DE-588)1058901281 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Goretzki, Konstantin |e Verfasser |0 (DE-588)1290735131 |4 aut | |
700 | 1 | |a Scheible, Tobias |e Verfasser |0 (DE-588)1264312776 |4 aut | |
700 | 1 | |a Kraft, Yves |4 ctb | |
710 | 2 | |a Wiley-VCH |0 (DE-588)16179388-5 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-527-83615-4 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034180995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20221021 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1805076973438894080 |
---|---|
adam_text |
AUF
EINEN
BLICK
EINLEITUNG
.
23
TEIL
I:
KALI
LINUX
-
SYSTEM
EINRICHTEN
UND
KENNENLERNEN
.
29
KAPITEL
1:
DIE
GRUNDLAGEN
ZU
KALI
LINUX
ERFAHREN
.
31
KAPITEL
2:
KALI
LINUX
INSTALLIEREN
.
37
KAPITEL
3:
DIE
ERSTEN
SCHRITTE
AUSFUEHREN
.
51
TEIL
II:
INFORMATION
GATHERING
-
VERDECKTE
INFORMATIONEN
SAMMELN
.
59
KAPITEL
4:
NETZWERKE
ANALYSIEREN
.
61
KAPITEL
5:
DOMAINS
UND
IP-ADRESSEN
AUSLESEN
.
79
KAPITEL
6:
SERVER-DIENSTE
UNTERSUCHEN
UND
TESTEN
.
87
KAPITEL
7:
OEFFENTLICHE
INFORMATIONEN
(OSINT)
.
99
TEIL
III:
PASSWORD
ATTACKS
-
PASSWOERTER
KNACKEN
.
111
KAPITEL
8:
ANGRIFFSMETHODEN
GEGEN
PASSWOERTER
NUTZEN
.
113
KAPITEL
9:
FTP-,
SSH
UND
WEB-LOGINS
ANGREIFEN
.
133
KAPITEL
10:
PASSWORT-HASHES
AUSLESEN
UND
BERECHNEN
.
143
TEIL
IV:
WEB
APPLICATION
ANALYSIS
-
WEBSITES
UNTERSUCHEN
.
155
KAPITELN:
WEBRISIKEN
VERSTEHEN
.
157
KAPITEL
12:
POTENZIELLE
WEBZIELE
FINDEN
UND
IDENTIFIZIEREN
.
163
KAPITEL
13:
WEB-KOMMUNIKATION
ANALYSIEREN
.
175
KAPITEL
14:
AUF
BEKANNTE
FEHLKONFIGURATIONEN
UND
SCHWACHSTELLEN
TESTEN
.
191
TEIL
V:
WIRELESS
ATTACKS
-
WLANS
ANGREIFEN
/
SICHERHEIT
TESTEN
.
239
KAPITEL
15:
WLAN-EQUIPMENT
VORBEREITEN
.
241
KAPITEL
16:
VERSTECKTE
NETZWERKE
FINDEN
.
247
KAPITEL
17:
WPA/2-PASSWOERTER
ANGREIFEN
.
253
KAPITEL
18:
FAKE-NETZWERKE
ERSTELLEN
.
267
TEIL
VI:
SNIFFING
UND
SPOOFING
-
NETZWERKE
UNTERWANDERN
.
289
KAPITEL
19:
NETZWERKE
ANGREIFEN
.
291
KAPITEL
20:
NETZWERKVERKEHR
AUFZEICHNEN
.
295
KAPITEL
21:
DATENSTROEME
UMLEITEN
.
301
KAPITEL
22:
NETZWERKVERKEHR
MANIPULIEREN
.
311
TEIL
VII:
FORENSICS
-
IT-FORENSIK-ANALYSEN
.
319
KAPITEL
23:
SICHERUNGSKOPIE
ERSTELLEN
.
321
KAPITEL
24:
GELOESCHTE
DATEIEN
WIEDERHERSTELLEN
.
333
KAPITEL
25:
VERSTECKTE
INFORMATIONEN
IN
DATEIEN
.
345
KAPITEL
26:
BETRIEBSSYSTEME
UND
ANWENDUNGEN
ANALYSIEREN
.
361
12
AUF
EINEN
BLICK
TEIL
VIII:
DER
TOP-TEN-TEIL
.
375
KAPITEL
27:
TOP-TEN-TOOLS
IM
UEBERBLICK
.
377
KAPITEL
28:
TOP-TEN-ALTERNATIVEN
ZU
KALI
LINUX
.
391
ABBILDUNGSVERZEICHNIS
.
395
STICHWORTVERZEICHNIS
.
405
INHALTSVERZEICHNIS
EINLEITUNG
.
23
UEBER
DIESES
BUCH
.
23
TOERICHTE
ANNAHMEN
UEBER
DEN
LESER
.
24
WIE
DIESES
BUCH
AUFGEBAUT
IST
.
25
TEIL
I:
ERSTE
SCHRITTE
MIT
KALI
LINUX
.
25
TEIL
II:
INFORMATION
GATHERING
-
VERDECKTE
INFORMATIONEN
SAMMELN
.
25
TEIL
III:
PASSWORD
ATTACKS
-
PASSWOERTER
KNACKEN
.
25
TEIL
IV:
WEB
APPLICATION
ANALYSIS
-
WEBSITES
UNTERSUCHEN
.
25
TEIL
V:
WIRELESS
ATTACKS
-
WLANS
ANGREIFEN
/
SICHERHEIT
TESTEN
.
26
TEIL
VI:
SNIFFING
UND
SPOOFING
-
NETZWERKE
UNTERWANDERN
.
26
TEIL
VII:
FORENSIC
TOOLS
-
IT-FORENSIK
ANALYSEN
.
26
TEIL
VIII:
DER
TOP-TEN-TEIL
.
26
SYMBOLE,
DIE
IN
DIESEM
BUCH
VERWENDET
WERDEN
.
26
KONVENTIONEN
IN
DIESEM
BUCH
.
27
WIE
ES
WEITERGEHT
.
28
TEIL
I
KALI
LINUX
-
SYSTEM
EINRICHTEN
UND
KENNENLERNEN
.
29
KAPITEL
1
DIE
GRUNDLAGEN
ZU
KALI
LINUX
ERFAHREN
.
31
DIE
EINSATZZWECKE
VON
KALI
LINUX
VERSTEHEN
.
31
VERSCHIEDENE
VARIANTEN
VON
KALI
LINUX
KENNENLERNEN
.
32
MEHR
UEBER
KALI
LINUX
HERAUSFINDEN
.
36
KAPITEL
2
KALI
LINUX
INSTALLIEREN
.
37
EINEN
HYPERVISOR
INSTALLIEREN
.
37
KALI
LINUX
MIT
EINER
VIRTUELLEN
MASCHINE
INSTALLIEREN
.
38
KALI
LINUX
MIT
EINEM
INSTALLER-IMAGE
INSTALLIEREN
.
39
HERUNTERLADEN
DES
INSTALLERS
.
40
ERSTELLEN
EINER
VIRTUELLEN
MASCHINE
.
40
KALI
LINUX
INSTALLIEREN
.
42
METASPLOITABLE
2
INSTALLIEREN
.
47
NETZWERKE
FUER
KALI
LINUX
KONFIGURIEREN
.
48
KAPITEL
3
DIE
ERSTEN
SCHRITTE
AUSFUEHREN
.
51
DEN
MENUEAUFBAU
VON
KALI
LINUX
EINSEHEN
.
51
DIE
EMPFOHLENEN
KONFIGURATIONEN
VORNEHMEN
.
51
ZWISCHEN
HOST
UND
GASTSYSTEM
UNTERSCHEIDEN
.
51
AUTOMATISCHE
DISPLAYGROESSENAENDERUNGEN
ERLAUBEN
.
52
GETEILTE
ZWISCHENABLAGE
AKTIVIEREN
.
53
14
INHALTSVERZEICHNIS
SYSTEMSPRACHE
BEIBEHALTEN
.
53
TASTATURLAYOUT
AENDERN
.
54
ADMINISTRATIVE
BEFEHLE
AUSFUEHREN
.
56
PAKET-UPDATES
DURCHFUEHREN
.
56
VERWUNDBARE
APPLIKATIONEN
INSTALLIEREN
.
57
TEIL
II
INFORMATION
GATHERING
-
VERDECKTE
INFORMATIONEN
SAMMELN
59
KAPITEL
4
NETZWERKE
ANALYSIEREN
.
61
ARPING
-
VERBINDUNGEN
ZU
SYSTEMEN
MIT
ARP-REQUESTS
UEBERPRUEFEN
.
63
NICHT
ERREICHBARE
SYSTEME
ERKENNEN
.
65
KOMPAKTE
DARSTELLUNG
VERWENDEN
.
65
ARP-SCAN
-
LOKALES
NETZWERK
ANALYSIEREN
.
66
GESAMTES
NETZWERK
SCANNEN
.
66
NETZWERKBEREICH
ANALYSIEREN
.
67
FPING
-
ERWEITERTE
PING-ABFRAGE
.
68
ERREICHBARKEIT
TESTEN
.
68
KOMPLETTES
NETZWERK
UEBERPRUEFEN
.
69
NETDISCOVER
-
NETZWERKE
PASSIV
SCANNEN
.
69
SO
FUEHREN
SIE
EINEN
PASSIVEN
SCAN
DURCH
.
70
UND
SO
EINEN
AKTIVEN
SCAN
.
70
ERGEBNISSE
IM
INTERAKTIVEN
MODUS
BETRACHTEN
.
71
NMAP
-
NETZWERKE
VIELFAELTIG
SCANNEN
.
71
DEN
ICMP-ECHO-PING-SCAN
VERWENDEN
.
72
DEN
TCP-PING-SCAN
EINSETZEN
.
72
ZENMAP
-
GRAPHEN
EINES
NETZWERKES
ERSTELLEN
.
73
GRAPH
DES
NETZWERKES
ERZEUGEN
.
74
EINEN
INTENSIVEN
SCAN
DURCHFUEHREN
(INTENSE
SCAN)
.
75
ALLE
ZWISCHENSTATIONEN
MIT
TRACEROUTE
ANALYSIEREN
.
76
MTR
-
KOMMUNIKATIONSWEGE
ANALYSIEREN
.
77
INTERFACE
VON
MTR
EINSETZEN
.
77
OHNE
GRAFISCHE
OBERFLAECHE
NUTZEN
.
78
KAPITEL
5
DOMAINS
UND
IP-ADRESSEN
AUSLESEN
.
79
DNSRECON
-
DNS-EINTRAEGE
AUSLESEN
.
79
DNS-EINTRAEGE
EINER
DOMAIN
AUSLESEN
.
80
DNSMAP
-
SUBDOMAINS
FINDEN
.
82
LISTE
MIT
STICHWOERTERN
EINSETZEN,
UM
SUBDOMAINS
ZU
FINDEN
.
83
DMITRY
-
IP
UND
DOMAIN-INFORMATIONEN
ERMITTELN
.
84
INFORMATIONEN
ZU
EINER
DOMAIN
ABFRAGEN
.
84
INFORMATIONEN
ZU
EINER
IP-ADRESSE
ABFRAGEN
.
84
INHALTSVERZEICHNIS
15
IPGEOLOCATION
-
IP-ADRESSEN
LOKALISIEREN
.
85
GEFUNDENE
INFORMATIONEN
NUTZEN
.
86
KAPITEL
6
SERVER-DIENSTE
UNTERSUCHEN
UND
TESTEN
.
87
NMAP
-
INFORMATIONEN
UEBER
DIENSTE
GEWINNEN
.
88
UNAUFFAELLIG
SCANNEN
MIT
NULL-SCAN
.
88
MIT
TCP-SYN-SCAN
OFFENE
PORTS
FINDEN
.
88
MIT
EINEM
UDP-SCAN
WEITERE
PORTS
AUFSPUEREN
.
90
DAS
BETRIEBSSYSTEM
HERAUSFINDEN
.
91
DIE
VERSION
VON
DIENSTEN
ERMITTELN
.
92
KOMPLETTEN
SCAN
DURCHFUEHREN
.
93
HPING3
-
ANALYSE
DER
ERREICHBARKEIT
.
95
POTENZIELLE
FILTERUNGEN
AUFSPUEREN
.
95
METASPLOIT
-
SCHWACHSTELLEN
IN
DIENSTEN
AUSNUTZEN
.
96
NACH
SCHWACHSTELLEN
SUCHEN
.
96
PASSENDEN
EXPLOIT
SUCHEN
.
97
EXPLOIT
AUSWAEHLEN
UND
AUSFUEHREN
.
98
KAPITEL
7
OEFFENTLICHE
INFORMATIONEN
(OSINT)
.
99
THEHARVESTER
-
GEZIELT
NACH
E-MAIL-ADRESSEN
SUCHEN
.
99
AUF
ALLEN
UNTERSTUETZTEN
PLATTFORMEN
SUCHEN
.
100
SUCHE
NACH
FIRMENNAMEN
.
101
SPIDERFOOT
-
AUTOMATISIERTE
ANALYSE
.
101
SPIDERFOOT
STARTEN
.
102
NEUE
SUCHE
DURCHFUEHREN
.
102
ERGEBNISSE
DER
SUCHE
AUSWERTEN
.
104
OSRFRAMEWORK
-
FLEXIBLE
SUCHE
AUF
VERSCHIEDENEN
PLATTFORMEN
.
105
ACCOUNTS
BEI
SOCIAL-MEDIA-DIENSTEN
UND
ONLINE-PLATTFORMEN
SUCHEN
.
106
MARYAM
-
MODULARES
OSINT
FRAMEWORK
NUTZEN
.
107
INFORMATIONEN
ZU
EINZELNEN
MODULEN
ERHALTEN
.
107
EINE
DOMAIN
ANALYSIEREN
.
108
MALTEGO
-
UMFANGREICHE
RECHERCHE
NACH
INFORMATIONEN
DURCHFUEHREN
.
109
NEUEN
GRAPHEN
FUER
EINE
ANALYSE
ANLEGEN
.
109
TEIL
III
PASSWORD
ATTACKS
-
PASSWOERTER
KNACKEN
.
111
KAPITEL
8
ANGRIFFSMETHODEN
GEGEN
PASSWOERTER
NUTZEN
.
113
WORDLISTS
-
LISTEN
MIT
PASSWOERTERN
NUTZEN
.
114
BEKANNTE
PASSWORTLISTE
ROCKYOU
NUTZEN
.
115
PASSWORTLISTEN
GENERIEREN
UND
MODIFIZIEREN
.
116
CRUNCH
-
PASSWORTLISTEN
ERZEUGEN
.
116
CEWL
-
PASSWORTLISTEN
AUS
WEBSITES
ERZEUGEN
.
121
16
INHALTSVERZEICHNIS
MENTALIST
-
PASSWORTLISTEN
ERWEITERN
.
123
CUPP
-
INDIVIDUELLE
PASSWORTLISTEN
ERSTELLEN
.
125
FCRACKZIP
-
ZIP-PASSWOERTER
KNACKEN
.
127
BENCHMARK
DURCHFUEHREN
.
127
ZIP-PASSWOERTER
MIT
PASSWORTLISTEN
ANGREIFEN
.
127
BRUTE-FORCE-METHODE
ZUM
KNACKEN
EINSETZEN
.
128
PDFCRACK
-
PDF-PASSWOERTER
BRECHEN
.
129
BENCHMARK
AUSFUEHREN
.
129
USER-PASSWORT
DER
PDF-DATEI
FINDEN
.
130
OWNER-PASSWORT
DER
PDF-DATEI
KNACKEN
.
131
PASSWORTLAENGE
FESTLEGEN
.
131
PASSWORTLISTEN
EINSETZEN
.
131
KAPITEL
9
FTP-,
SSH
UND
WEB-LOGINS
ANGREIFEN
.
133
HYDRA
-
VERSCHIEDENE
ANMELDEVERFAHREN
TESTEN
.
133
PASSWORTLISTE
MIT
HYDRA
NUTZEN
.
134
ANZAHL
DER
ANFRAGEN
ERHOEHEN
.
135
BRUTE-FORCE-METHODE
EINSETZEN
.
135
HTTP-LOGINS
ODER
FORMULARE
ANGREIFEN
.
136
NCRACK
-
SCHNELL
LOGINS
DURCHFUEHREN
.
137
PASSWORTLISTE
MIT
NCRACK
EINSETZEN
.
138
VORGANG
BESCHLEUNIGEN
.
138
MEHRERE
ZIELE
GLEICHZEITIG
ANGREIFEN
.
139
VERSCHIEDENE
DIENSTE
ANALYSIEREN
.
139
MEDUSA
-
FLEXIBLEN
BRUTE-FORCER
EINSETZEN
.
139
PASSWORTLISTE
MIT
MEDUSA
NUTZEN
.
140
PATATOR
-
TOOL
MIT
FEINGRANULAREN
EINSTELLUNGEN
.
141
PASSWORTLISTE
MIT
PATATOR
VERWENDEN
.
141
WEITERE
MODULE
NUTZEN
.
142
KAPITEL
10
PASSWORT-HASHES
AUSLESEN
UND
BERECHNEN
.
143
HASH-IDENTIFIER
-
HASHES
ANALYSIEREN
.
144
HASHES
ZUM
TESTEN
ERZEUGEN
.
144
HASH
ANALYSIEREN
LASSEN
.
144
JOHN
THE
RIPPER
-
HASHES
EXTRAHIEREN
.
145
GESCHWINDIGKEIT
MIT
BENCHMARK
TESTEN
.
145
BEISPIEL-HASH
FUER
TESTZWECKE
ERZEUGEN
.
146
HASH
MIT
JOHN
KNACKEN
.
146
JOHN-THE-RIPPER-TOOLS
KENNENLERNEN
.
147
PDF-PASSWORT-HASH
EXTRAHIEREN
.
147
PASSWORTLISTE
MIT
JOHN
NUTZEN
.
148
BRUTE-FORCE-METHODE
ANWENDEN
.
148
INHALTSVERZEICHNIS
17
HASHCAT
-
HASHES
BERECHNEN
.
149
PASSWORTLISTE
MIT
HASHCAT
EINSETZEN
.
150
BRUTE-FORCE-METHODE
ANWENDEN
.
151
PDF-PASSWORT
MIT
HASHCAT
KNACKEN
.
152
TEIL
IV
WEB
APPLICATION
ANALYSIS
-
WEBSITES
UNTERSUCHEN
.
155
KAPITEL
11
WEBRISIKEN
VERSTEHEN
.
157
TESTSYSTEME
EINSETZEN
.
158
DVWA
-
VERWUNDBARE
WEB-APP
EINRICHTEN
.
159
JUICE
SHOP
-
UNSICHEREN
WEBSHOP
INSTALLIEREN
.
160
KAPITEL
12
POTENZIELLE
WEBZIELE
FINDEN
UND
IDENTIFIZIEREN
.
163
ORDNER
UND
SUBDOMAIN-ENUMERATION
.
163
DIRB
-
UNTERSEITEN
UND
VERSTECKTE
DATEIEN
FINDEN
.
165
DIRBUSTER
-
GRAFISCH
NACH
DATEIEN
UND
ORDNERN
SUCHEN
.
166
GOBUSTER
-
SCHNELL
ORDNER
UND
SUBDOMAINS
IDENTIFIZIEREN
.
168
WAFWOOF
-
WEB-FIREWALLS
ERKENNEN
.
171
WHATWEB
-
UEBERBLICK
UEBER
WEBSITE
VERSCHAFFEN
.
172
KAPITEL
13
WEB-KOMMUNIKATION
ANALYSIEREN
.
175
DEV
TOOLS
-
PARAMETER
UND
COOKIES
FINDEN
.
178
HTML-ELEMENTE
DARSTELLEN
.
179
ANFRAGEN
AUFLISTEN
.
180
(POST-)PARAMETER
IDENTIFIZIEREN
.
181
COOKIES
EXTRAHIEREN
.
181
BURP
SUITE
-
EIGENE
SERVER-ANFRAGEN
VERSENDEN
.
182
NETZWERKVERKEHR
ANPASSEN
.
183
INTERCEPT-MODUS
NUTZEN
.
184
REPEATER
VERWENDEN
.
186
INTRUDER
EINSETZEN
.
187
ANFRAGEN
EXPORTIEREN
.
189
KAPITEL
14
AUF
BEKANNTE
FEHLKONFIGURATIONEN
UND
SCHWACHSTELLEN
TESTEN
.
191
SCHWACHSTELLEN-SCANNER
.
191
NIKTO
-
WEB-SCHWACHSTELLEN
IDENTIFIZIEREN
.
192
WAPITI
-
UMFANGREICHE
SCHWACHSTELLEN-SCANS
DURCHFUEHREN
.
196
TLS/SSL-ANALYZE
.
200
TESTSSL
-
TLS/SSL-VERBINDUNGEN
UEBERPRUEFEN
.
200
SSLYZE
-
TLS/SSL-VERBINDUNGEN
ANALYSIEREN
.
202
SSLSCAN
-
TLS/SSL-VERBINDUNGEN
SCHNELL
TESTEN
.
204
18
INHALTSVERZEICHNIS
CMS-SPEZIFISCHE
SCANNER
.
204
WPSCAN
-
SCHWACHSTELLEN
IN
WORDPRESS-LNSTANZEN
FINDEN
.
205
INJECTION-SCANNER
.
210
SQLMAP
-
SQL-INJECTION
FINDEN
UND
AUSNUTZEN
.
214
XSSTRIKE
-
CROSS-SITE-SCRIPTING-SCHWACHSTELLEN
AUFSPUEREN
.
219
COMMIX
-
COMMAND
INJECTIONS
FINDEN
UND
AUSNUTZEN
.
223
FUZZER
.
226
FFUF-WEB-PARAMETER
FUZZEN
.
227
WFUZZ
-
PARAMETER
MIT
ERZEUGTEN
LISTEN
TESTEN
.
233
TEILV
WIRELESS
ATTACKS
-
WLANS
ANGREIFEN
/
SICHERHEIT
TESTEN
.
239
KAPITEL
15
WLAN-EQUIPMENT
VORBEREITEN
.241
WLAN-ADAPTER
EINRICHTEN
.
243
ISUSB
-
VORHANDENE
USB-GERAETE
AUSGEBEN
.
243
IW
-
ADAPTER-INFOS
AUSLESEN
.
243
AIRMON-NG
-
MONITOR
MODE
AKTIVIEREN
.
244
IW
-
REGIONSEINSTELLUNG
SETZEN
.
245
AIREPLAY-NG
-
PACKET
INJECTION
TESTEN
.
245
KAPITEL
16
VERSTECKTE
NETZWERKE
FINDEN
.
247
AIRODUMP-NG
-
WLAN-TEILNEHMENDE
FINDEN
.
248
AIREPLAY-NG
-
CLIENT(S)
AUS
DEM
NETZWERK
WERFEN
.
250
MDK4
-
WLAN-SSIDS
BRUTEFORCEN
.
251
KAPITEL
17
WPA/2-PASSWOERTER
ANGREIFEN
.
253
BETTERCAP
-
WPA/2-SCHLUESSELMATERIAL
AUFZEICHNEN
.
256
HANDSHAKE
EINES
CLIENTS
AUFZEICHNEN
.
258
PMKID
VERWENDEN
.
259
HCXTOOLS
-
HANDSHAKES
IN
KNACKBARE
HASHES
KONVERTIEREN
.
260
HASHCAT
-
WLAN-HASHES
BRECHEN
.
261
MODUS
UND
ZEICHENSAETZE
WAEHLEN
.
261
PERFORMANCE
ANPASSEN
.
261
MASKING-ATTACK
DURCHFUEHREN
.
262
WORDLIST-ATTACK
VERWENDEN
.
263
AIRDECAP-NG
-
TRAFFIC-MITSCHNITTE
ENTSCHLUESSELN
.
264
AUFZEICHNUNG
MIT
WIRESHARK
ERSTELLEN
.
264
VERKEHR
MIT
AIRODUMP-NG
AUFZEICHNEN
.
264
AUFZEICHNUNG
ENTSCHLUESSELN
.
265
INHALTSVERZEICHNIS
19
KAPITEL
18
FAKE-NETZWERKE
ERSTELLEN
.
267
MDK4
-
NETZWERKLISTEN
FLUTEN
.
267
BEACON
FLOODING
EINSETZEN
.
268
ANGRIFF
DURCHFUEHREN
.
268
MACCHANGER
-
MAC-ADRESSE
FAELSCHEN
.
269
BERATE_AP
-
EVIL
TWINS
ERSTELLEN
.
271
MAC-ADRESSE
SPOOFEN
.
272
INTERNETZUGANG
TEILEN
.
273
PASSWORTGESCHUETZTE
(VERSTECKTE)
WLANS
ERSTELLEN
.
273
NETZWERKVERKEHR
MIT
WIRESHARK
ANALYSIEREN
.
274
MAN-IN-THE-MIDDLE-(MITM-)-ANGRIFFE
EINSETZEN
.
274
WIFIPHISHER
-
EVIL
TWINS
MIT
PHISHING-SEITEN
ERZEUGEN
.
275
CAPTIVE
PORTALS
MISSBRAUCHEN
.
275
FIRMWARE-UPGRADE-SEITE
NUTZEN
.
276
BROWSER-PLUG-IN-UPDATE-SEITE
EINSETZEN
.
278
EAPHAMMER
-
WPA2
ENTERPRISE
ANGREIFEN
.
279
KOMMUNIKATIONSABLAUF
VERSTEHEN
.
279
ANGRIFF
DURCHFUEHREN
.
279
EAP-METHODEN
VERSTEHEN
.
280
EAPHAMMER
EINRICHTEN
.
281
ANGRIFF
STARTEN
.
282
NETZWERK
BEITRETEN
.
283
ZUGANGSDATEN
EXTRAHIEREN
.
285
HASHES
BRECHEN
.
285
GEGENMASSNAHMEN
ERGREIFEN
.
287
TEIL
VI
SNIFFING
UND
SPOOFING
-
NETZWERKE
UNTERWANDERN.
289
KAPITEL
19
NETZWERKE
ANGREIFEN
.
291
MAN-IN-THE-MIDDLE-(MITM-)ANGRIFFE
KENNENLERNEN
.
291
PHYSIKALISCHE
MITM-ANGRIFFE
.
291
LOGISCHE
MITM-ANGRIFFE
.
292
EINSCHRAENKUNGEN
VON
NETZWERK-ANGRIFFEN
VERSTEHEN
.
293
VERSCHLUESSELUNG
EINSETZEN
.
293
WIRELESS
APS
ABSICHERN
.
293
UEBERBLICK
ERHALTEN
.
294
KAPITEL
20
NETZWERKVERKEHR
AUFZEICHNEN
.
295
TCPDUMP
-
NETZWERKVERKEHR
AUFZEICHNEN
.
295
ALLE
PAKETE
EINES
NETZWERKINTERFACES
AUSGEBEN
.
295
AUFGEZEICHNETEN
NETZWERKVERKEHR
SPEICHERN
.
297
AUFGEZEICHNETEN
NETZWERKVERKEHR
FILTERN
.
298
WIRESHARK
-
NETZWERKINTERFACES
AUFZEICHNEN
UND
ANALYSIEREN
.
299
20
INHALTSVERZEICHNIS
KAPITEL
21
DATENSTROEME
UMLEITEN
.
301
ARPSPOOF
NETZWERKVERKEHR
MITTELS
ARP
UMLEITEN
.
301
ARP-SPOOFING-ANGRIFF
VORBEREITEN
.
302
ARP-SPOOFING-ANGRIFF
DURCHFUEHREN
.
302
DEN
UMGELEITETEN
NETZWERKVERKEHR
AUSLESEN
.
304
MITMPROXY
-
HTTP-REQUESTS
INTERAKTIV
ANALYSIEREN
.
304
MITMPROXY-SETUP
VORBEREITEN
.
304
MITMPROXY
VERWENDEN
.
305
URLSNARF
-
BESUCHTE
WEBSITES
AUSGEBEN
.
307
DRIFTNET
-
BESUCHTE
BILDER
ANZEIGEN
.
308
NUTZUNG
VON
DRIFTNET
VORBEREITEN
.
308
DRIFTNET
EINSETZEN
.
309
KAPITEL
22
NETZWERKVERKEHR
MANIPULIEREN
.311
BETTERCAP
-
DNS-ANFRAGEN
FAELSCHEN
.
311
BETTERCAP
-
HTTP-VERKEHR
MANIPULIEREN
UND
CODE
INJIZIEREN
.
313
BETTERCAP
-
MANIPULIERTE
PROGRAMME
EINSCHLEUSEN
.
314
AUTOPWN-MODUL
EINSETZEN
.
315
TEIL
VII
FORENSICS
-
IT-FORENSIK-ANALYSEN
.
319
KAPITEL
23
SICHERUNGSKOPIE
ERSTELLEN
.321
DIE
METHODEN
DER
IT-FORENSIK
NUTZEN
.
322
ANWENDUNGSGEBIETE
DER
IT-FORENSIK
VERSTEHEN
.
322
DIGITALE
SPUREN
ANALYSIEREN
.
323
FORENSISCHE
1
:1
-KOPIEN
ERSTELLEN
.
324
WRITE-BLOCKER
EINSETZEN
.
324
DD
-
BITGENAUE
KOPIEN
ERSTELLEN
.
327
DC3DD
-
FORENSISCHE
SICHERUNGEN
ERZEUGEN
.
328
GUYMAGER
-
SICHERUNG
MIT
GRAFISCHER
OBERFLAECHE
DURCHFUEHREN
.
330
KAPITEL
24
GELOESCHTE
DATEIEN
WIEDERHERSTELLEN
.
333
GELOESCHTE
DATEIEN
RETTEN
.
333
PHOTOREC
-
GELOESCHTE
FOTOS
WIEDERHERSTELLEN
.
334
FOREMOST
-
SUCHE
NACH
GELOESCHTEN
DATEIEN
.
336
SCALPEL
-
ALTERNATIVE
ZU
FOREMOST
EINSETZEN
.
338
BULK
EXTRACTOR
-
NACH
INFORMATIONEN
SUCHEN
.
339
EXTUNDELETE
-
SPEZIALWERKZEUG
FUER
EXT-DATEISYSTEME
VERWENDEN
.
340
INHALTSVERZEICHNIS
21
DEFEKTE
DATENSPEICHER
REPARIEREN
.
340
FSCK
-
UEBERPRUEFEN
UND
REPARIEREN
VON
LAUFWERKEN
.
340
DDRESCUE
-
KOPIEN
VON
BESCHAEDIGTEN
LAUFWERKEN
ANLEGEN
.
340
SAFECOPY
-
DATENWIEDERHERSTELLUNG
VON
LAUFWERKEN
.
341
TESTDISK
-
REPARATUREN
VON
PARTITIONEN
.
342
KAPITEL
25
VERSTECKTE
INFORMATIONEN
IN
DATEIEN
.
345
METADATEN
UND
WEITERE
ZUSATZINFORMATIONEN
AUSLESEN
.
345
STAT
-
ZEITSTEMPEL
EINER
DATEI
AUSGEBEN
.
346
EXIFTOOL
-
METADATEN
UND
DATEISPEZIFISCHE
INFORMATIONEN
.
348
PDFID
-
INHALTE
VON
PDF-DATEIEN
ANALYSIEREN
.
349
METAGOOFIL
-
DATEIEN
AUS
WEBSITES
ANALYSIEREN
.
349
ZUSAETZLICHE
DATEN
IN
FOTOS
AUSLESEN
.
351
EXIV2
-
ZUSATZ
UND
METAINFORMATIONEN
IN
FOTOS
.
352
EXIFTOOL
-
METADATEN
AUS
DIGITALEN
BILDERN
AUSLESEN
.
352
MANIPULATION
VON
FOTOS
ERKENNEN
.
355
SHERLOQ
-
ERKENNUNG
VON
BILDMANIPULATIONEN
.
355
VERBORGENE
INFORMATIONEN
MITTELS
STEGANOGRAFIE
.
357
STEGHIDE
-
INFORMATIONEN
IN
ANDEREN
DATEIFORMATEN
VERSTECKEN
.
358
STEGEXTRACT
-
VERSTECKTE
INFORMATIONEN
FINDEN
.
359
KAPITEL
26
BETRIEBSSYSTEME
UND
ANWENDUNGEN
ANALYSIEREN
.361
THE
SLEUTH
KIT
UND
AUTOPSY
-
AUTOMATISIERTE
KOMPLETTANALYSEN
DURCHFUEHREN
.
361
AUTOPSY
-
FORENSISCHE
ANALYSE
MIT
WEB-OBERFLAECHE
.
362
THE
SLEUTH
KIT
-
UMFANGREICHE
SAMMLUNG
VON
SPEZIFISCHEN
TOOLS
.
367
DUMPZILLA
-
WEBBROWSER
MOZILLA
FIREFOX
ANALYSIEREN
.
370
DB
BROWSER
FOR
SQLITE
-
DATENBANKEN
DES
FIREFOX-WEBBROWSERS
AUSLESEN
.
371
AUFGERUFENE
URLS
AUSLESEN
.
372
TEIL
VIII
DER
TOP-TEN-TEIL
.
375
KAPITEL
27
TOP-TEN-TOOLS
IM
UEBERBLICK
.
377
INFORMATION
GATHERING
.
377
TOP-TEN-TOOLS
PASSWORD
ATTACKS
.
379
TOP-TEN-TOOLS
WEB
APPLICATION
ANALYSIS
.
382
TOP-TEN-TOOLS
WIRELESS
ATTACKS
.
384
TOP-TEN-TOOLS
SNIFFING
UND
SPOOFING
.
386
TOP-TEN-TOOLS
FORENSICS
.
388
22
INHALTSVERZEICHNIS
KAPITEL
28
TOP-TEN-ALTERNATIVEN
ZU
KALI
LINUX
.
391
PARROTOS
.
391
BLACKARCH
.
391
TSURUGI
.
392
BACKBOX
.
392
PENTOO
.
392
CAINE
.
392
FEDORA
SECURITY
LAB
.
392
NETWORK
SECURITY
TOOLKIT
.
393
SAMURAI
WEB
TRAINING
FRAMEWORK
.
393
ARCHSTRIKE
.
393
ABBILDUNGSVERZEICHNIS
.
395
STICHWORTVERZEICHNIS
.
405 |
adam_txt |
AUF
EINEN
BLICK
EINLEITUNG
.
23
TEIL
I:
KALI
LINUX
-
SYSTEM
EINRICHTEN
UND
KENNENLERNEN
.
29
KAPITEL
1:
DIE
GRUNDLAGEN
ZU
KALI
LINUX
ERFAHREN
.
31
KAPITEL
2:
KALI
LINUX
INSTALLIEREN
.
37
KAPITEL
3:
DIE
ERSTEN
SCHRITTE
AUSFUEHREN
.
51
TEIL
II:
INFORMATION
GATHERING
-
VERDECKTE
INFORMATIONEN
SAMMELN
.
59
KAPITEL
4:
NETZWERKE
ANALYSIEREN
.
61
KAPITEL
5:
DOMAINS
UND
IP-ADRESSEN
AUSLESEN
.
79
KAPITEL
6:
SERVER-DIENSTE
UNTERSUCHEN
UND
TESTEN
.
87
KAPITEL
7:
OEFFENTLICHE
INFORMATIONEN
(OSINT)
.
99
TEIL
III:
PASSWORD
ATTACKS
-
PASSWOERTER
KNACKEN
.
111
KAPITEL
8:
ANGRIFFSMETHODEN
GEGEN
PASSWOERTER
NUTZEN
.
113
KAPITEL
9:
FTP-,
SSH
UND
WEB-LOGINS
ANGREIFEN
.
133
KAPITEL
10:
PASSWORT-HASHES
AUSLESEN
UND
BERECHNEN
.
143
TEIL
IV:
WEB
APPLICATION
ANALYSIS
-
WEBSITES
UNTERSUCHEN
.
155
KAPITELN:
WEBRISIKEN
VERSTEHEN
.
157
KAPITEL
12:
POTENZIELLE
WEBZIELE
FINDEN
UND
IDENTIFIZIEREN
.
163
KAPITEL
13:
WEB-KOMMUNIKATION
ANALYSIEREN
.
175
KAPITEL
14:
AUF
BEKANNTE
FEHLKONFIGURATIONEN
UND
SCHWACHSTELLEN
TESTEN
.
191
TEIL
V:
WIRELESS
ATTACKS
-
WLANS
ANGREIFEN
/
SICHERHEIT
TESTEN
.
239
KAPITEL
15:
WLAN-EQUIPMENT
VORBEREITEN
.
241
KAPITEL
16:
VERSTECKTE
NETZWERKE
FINDEN
.
247
KAPITEL
17:
WPA/2-PASSWOERTER
ANGREIFEN
.
253
KAPITEL
18:
FAKE-NETZWERKE
ERSTELLEN
.
267
TEIL
VI:
SNIFFING
UND
SPOOFING
-
NETZWERKE
UNTERWANDERN
.
289
KAPITEL
19:
NETZWERKE
ANGREIFEN
.
291
KAPITEL
20:
NETZWERKVERKEHR
AUFZEICHNEN
.
295
KAPITEL
21:
DATENSTROEME
UMLEITEN
.
301
KAPITEL
22:
NETZWERKVERKEHR
MANIPULIEREN
.
311
TEIL
VII:
FORENSICS
-
IT-FORENSIK-ANALYSEN
.
319
KAPITEL
23:
SICHERUNGSKOPIE
ERSTELLEN
.
321
KAPITEL
24:
GELOESCHTE
DATEIEN
WIEDERHERSTELLEN
.
333
KAPITEL
25:
VERSTECKTE
INFORMATIONEN
IN
DATEIEN
.
345
KAPITEL
26:
BETRIEBSSYSTEME
UND
ANWENDUNGEN
ANALYSIEREN
.
361
12
AUF
EINEN
BLICK
TEIL
VIII:
DER
TOP-TEN-TEIL
.
375
KAPITEL
27:
TOP-TEN-TOOLS
IM
UEBERBLICK
.
377
KAPITEL
28:
TOP-TEN-ALTERNATIVEN
ZU
KALI
LINUX
.
391
ABBILDUNGSVERZEICHNIS
.
395
STICHWORTVERZEICHNIS
.
405
INHALTSVERZEICHNIS
EINLEITUNG
.
23
UEBER
DIESES
BUCH
.
23
TOERICHTE
ANNAHMEN
UEBER
DEN
LESER
.
24
WIE
DIESES
BUCH
AUFGEBAUT
IST
.
25
TEIL
I:
ERSTE
SCHRITTE
MIT
KALI
LINUX
.
25
TEIL
II:
INFORMATION
GATHERING
-
VERDECKTE
INFORMATIONEN
SAMMELN
.
25
TEIL
III:
PASSWORD
ATTACKS
-
PASSWOERTER
KNACKEN
.
25
TEIL
IV:
WEB
APPLICATION
ANALYSIS
-
WEBSITES
UNTERSUCHEN
.
25
TEIL
V:
WIRELESS
ATTACKS
-
WLANS
ANGREIFEN
/
SICHERHEIT
TESTEN
.
26
TEIL
VI:
SNIFFING
UND
SPOOFING
-
NETZWERKE
UNTERWANDERN
.
26
TEIL
VII:
FORENSIC
TOOLS
-
IT-FORENSIK
ANALYSEN
.
26
TEIL
VIII:
DER
TOP-TEN-TEIL
.
26
SYMBOLE,
DIE
IN
DIESEM
BUCH
VERWENDET
WERDEN
.
26
KONVENTIONEN
IN
DIESEM
BUCH
.
27
WIE
ES
WEITERGEHT
.
28
TEIL
I
KALI
LINUX
-
SYSTEM
EINRICHTEN
UND
KENNENLERNEN
.
29
KAPITEL
1
DIE
GRUNDLAGEN
ZU
KALI
LINUX
ERFAHREN
.
31
DIE
EINSATZZWECKE
VON
KALI
LINUX
VERSTEHEN
.
31
VERSCHIEDENE
VARIANTEN
VON
KALI
LINUX
KENNENLERNEN
.
32
MEHR
UEBER
KALI
LINUX
HERAUSFINDEN
.
36
KAPITEL
2
KALI
LINUX
INSTALLIEREN
.
37
EINEN
HYPERVISOR
INSTALLIEREN
.
37
KALI
LINUX
MIT
EINER
VIRTUELLEN
MASCHINE
INSTALLIEREN
.
38
KALI
LINUX
MIT
EINEM
INSTALLER-IMAGE
INSTALLIEREN
.
39
HERUNTERLADEN
DES
INSTALLERS
.
40
ERSTELLEN
EINER
VIRTUELLEN
MASCHINE
.
40
KALI
LINUX
INSTALLIEREN
.
42
METASPLOITABLE
2
INSTALLIEREN
.
47
NETZWERKE
FUER
KALI
LINUX
KONFIGURIEREN
.
48
KAPITEL
3
DIE
ERSTEN
SCHRITTE
AUSFUEHREN
.
51
DEN
MENUEAUFBAU
VON
KALI
LINUX
EINSEHEN
.
51
DIE
EMPFOHLENEN
KONFIGURATIONEN
VORNEHMEN
.
51
ZWISCHEN
HOST
UND
GASTSYSTEM
UNTERSCHEIDEN
.
51
AUTOMATISCHE
DISPLAYGROESSENAENDERUNGEN
ERLAUBEN
.
52
GETEILTE
ZWISCHENABLAGE
AKTIVIEREN
.
53
14
INHALTSVERZEICHNIS
SYSTEMSPRACHE
BEIBEHALTEN
.
53
TASTATURLAYOUT
AENDERN
.
54
ADMINISTRATIVE
BEFEHLE
AUSFUEHREN
.
56
PAKET-UPDATES
DURCHFUEHREN
.
56
VERWUNDBARE
APPLIKATIONEN
INSTALLIEREN
.
57
TEIL
II
INFORMATION
GATHERING
-
VERDECKTE
INFORMATIONEN
SAMMELN
59
KAPITEL
4
NETZWERKE
ANALYSIEREN
.
61
ARPING
-
VERBINDUNGEN
ZU
SYSTEMEN
MIT
ARP-REQUESTS
UEBERPRUEFEN
.
63
NICHT
ERREICHBARE
SYSTEME
ERKENNEN
.
65
KOMPAKTE
DARSTELLUNG
VERWENDEN
.
65
ARP-SCAN
-
LOKALES
NETZWERK
ANALYSIEREN
.
66
GESAMTES
NETZWERK
SCANNEN
.
66
NETZWERKBEREICH
ANALYSIEREN
.
67
FPING
-
ERWEITERTE
PING-ABFRAGE
.
68
ERREICHBARKEIT
TESTEN
.
68
KOMPLETTES
NETZWERK
UEBERPRUEFEN
.
69
NETDISCOVER
-
NETZWERKE
PASSIV
SCANNEN
.
69
SO
FUEHREN
SIE
EINEN
PASSIVEN
SCAN
DURCH
.
70
UND
SO
EINEN
AKTIVEN
SCAN
.
70
ERGEBNISSE
IM
INTERAKTIVEN
MODUS
BETRACHTEN
.
71
NMAP
-
NETZWERKE
VIELFAELTIG
SCANNEN
.
71
DEN
ICMP-ECHO-PING-SCAN
VERWENDEN
.
72
DEN
TCP-PING-SCAN
EINSETZEN
.
72
ZENMAP
-
GRAPHEN
EINES
NETZWERKES
ERSTELLEN
.
73
GRAPH
DES
NETZWERKES
ERZEUGEN
.
74
EINEN
INTENSIVEN
SCAN
DURCHFUEHREN
(INTENSE
SCAN)
.
75
ALLE
ZWISCHENSTATIONEN
MIT
TRACEROUTE
ANALYSIEREN
.
76
MTR
-
KOMMUNIKATIONSWEGE
ANALYSIEREN
.
77
INTERFACE
VON
MTR
EINSETZEN
.
77
OHNE
GRAFISCHE
OBERFLAECHE
NUTZEN
.
78
KAPITEL
5
DOMAINS
UND
IP-ADRESSEN
AUSLESEN
.
79
DNSRECON
-
DNS-EINTRAEGE
AUSLESEN
.
79
DNS-EINTRAEGE
EINER
DOMAIN
AUSLESEN
.
80
DNSMAP
-
SUBDOMAINS
FINDEN
.
82
LISTE
MIT
STICHWOERTERN
EINSETZEN,
UM
SUBDOMAINS
ZU
FINDEN
.
83
DMITRY
-
IP
UND
DOMAIN-INFORMATIONEN
ERMITTELN
.
84
INFORMATIONEN
ZU
EINER
DOMAIN
ABFRAGEN
.
84
INFORMATIONEN
ZU
EINER
IP-ADRESSE
ABFRAGEN
.
84
INHALTSVERZEICHNIS
15
IPGEOLOCATION
-
IP-ADRESSEN
LOKALISIEREN
.
85
GEFUNDENE
INFORMATIONEN
NUTZEN
.
86
KAPITEL
6
SERVER-DIENSTE
UNTERSUCHEN
UND
TESTEN
.
87
NMAP
-
INFORMATIONEN
UEBER
DIENSTE
GEWINNEN
.
88
UNAUFFAELLIG
SCANNEN
MIT
NULL-SCAN
.
88
MIT
TCP-SYN-SCAN
OFFENE
PORTS
FINDEN
.
88
MIT
EINEM
UDP-SCAN
WEITERE
PORTS
AUFSPUEREN
.
90
DAS
BETRIEBSSYSTEM
HERAUSFINDEN
.
91
DIE
VERSION
VON
DIENSTEN
ERMITTELN
.
92
KOMPLETTEN
SCAN
DURCHFUEHREN
.
93
HPING3
-
ANALYSE
DER
ERREICHBARKEIT
.
95
POTENZIELLE
FILTERUNGEN
AUFSPUEREN
.
95
METASPLOIT
-
SCHWACHSTELLEN
IN
DIENSTEN
AUSNUTZEN
.
96
NACH
SCHWACHSTELLEN
SUCHEN
.
96
PASSENDEN
EXPLOIT
SUCHEN
.
97
EXPLOIT
AUSWAEHLEN
UND
AUSFUEHREN
.
98
KAPITEL
7
OEFFENTLICHE
INFORMATIONEN
(OSINT)
.
99
THEHARVESTER
-
GEZIELT
NACH
E-MAIL-ADRESSEN
SUCHEN
.
99
AUF
ALLEN
UNTERSTUETZTEN
PLATTFORMEN
SUCHEN
.
100
SUCHE
NACH
FIRMENNAMEN
.
101
SPIDERFOOT
-
AUTOMATISIERTE
ANALYSE
.
101
SPIDERFOOT
STARTEN
.
102
NEUE
SUCHE
DURCHFUEHREN
.
102
ERGEBNISSE
DER
SUCHE
AUSWERTEN
.
104
OSRFRAMEWORK
-
FLEXIBLE
SUCHE
AUF
VERSCHIEDENEN
PLATTFORMEN
.
105
ACCOUNTS
BEI
SOCIAL-MEDIA-DIENSTEN
UND
ONLINE-PLATTFORMEN
SUCHEN
.
106
MARYAM
-
MODULARES
OSINT
FRAMEWORK
NUTZEN
.
107
INFORMATIONEN
ZU
EINZELNEN
MODULEN
ERHALTEN
.
107
EINE
DOMAIN
ANALYSIEREN
.
108
MALTEGO
-
UMFANGREICHE
RECHERCHE
NACH
INFORMATIONEN
DURCHFUEHREN
.
109
NEUEN
GRAPHEN
FUER
EINE
ANALYSE
ANLEGEN
.
109
TEIL
III
PASSWORD
ATTACKS
-
PASSWOERTER
KNACKEN
.
111
KAPITEL
8
ANGRIFFSMETHODEN
GEGEN
PASSWOERTER
NUTZEN
.
113
WORDLISTS
-
LISTEN
MIT
PASSWOERTERN
NUTZEN
.
114
BEKANNTE
PASSWORTLISTE
ROCKYOU
NUTZEN
.
115
PASSWORTLISTEN
GENERIEREN
UND
MODIFIZIEREN
.
116
CRUNCH
-
PASSWORTLISTEN
ERZEUGEN
.
116
CEWL
-
PASSWORTLISTEN
AUS
WEBSITES
ERZEUGEN
.
121
16
INHALTSVERZEICHNIS
MENTALIST
-
PASSWORTLISTEN
ERWEITERN
.
123
CUPP
-
INDIVIDUELLE
PASSWORTLISTEN
ERSTELLEN
.
125
FCRACKZIP
-
ZIP-PASSWOERTER
KNACKEN
.
127
BENCHMARK
DURCHFUEHREN
.
127
ZIP-PASSWOERTER
MIT
PASSWORTLISTEN
ANGREIFEN
.
127
BRUTE-FORCE-METHODE
ZUM
KNACKEN
EINSETZEN
.
128
PDFCRACK
-
PDF-PASSWOERTER
BRECHEN
.
129
BENCHMARK
AUSFUEHREN
.
129
USER-PASSWORT
DER
PDF-DATEI
FINDEN
.
130
OWNER-PASSWORT
DER
PDF-DATEI
KNACKEN
.
131
PASSWORTLAENGE
FESTLEGEN
.
131
PASSWORTLISTEN
EINSETZEN
.
131
KAPITEL
9
FTP-,
SSH
UND
WEB-LOGINS
ANGREIFEN
.
133
HYDRA
-
VERSCHIEDENE
ANMELDEVERFAHREN
TESTEN
.
133
PASSWORTLISTE
MIT
HYDRA
NUTZEN
.
134
ANZAHL
DER
ANFRAGEN
ERHOEHEN
.
135
BRUTE-FORCE-METHODE
EINSETZEN
.
135
HTTP-LOGINS
ODER
FORMULARE
ANGREIFEN
.
136
NCRACK
-
SCHNELL
LOGINS
DURCHFUEHREN
.
137
PASSWORTLISTE
MIT
NCRACK
EINSETZEN
.
138
VORGANG
BESCHLEUNIGEN
.
138
MEHRERE
ZIELE
GLEICHZEITIG
ANGREIFEN
.
139
VERSCHIEDENE
DIENSTE
ANALYSIEREN
.
139
MEDUSA
-
FLEXIBLEN
BRUTE-FORCER
EINSETZEN
.
139
PASSWORTLISTE
MIT
MEDUSA
NUTZEN
.
140
PATATOR
-
TOOL
MIT
FEINGRANULAREN
EINSTELLUNGEN
.
141
PASSWORTLISTE
MIT
PATATOR
VERWENDEN
.
141
WEITERE
MODULE
NUTZEN
.
142
KAPITEL
10
PASSWORT-HASHES
AUSLESEN
UND
BERECHNEN
.
143
HASH-IDENTIFIER
-
HASHES
ANALYSIEREN
.
144
HASHES
ZUM
TESTEN
ERZEUGEN
.
144
HASH
ANALYSIEREN
LASSEN
.
144
JOHN
THE
RIPPER
-
HASHES
EXTRAHIEREN
.
145
GESCHWINDIGKEIT
MIT
BENCHMARK
TESTEN
.
145
BEISPIEL-HASH
FUER
TESTZWECKE
ERZEUGEN
.
146
HASH
MIT
JOHN
KNACKEN
.
146
JOHN-THE-RIPPER-TOOLS
KENNENLERNEN
.
147
PDF-PASSWORT-HASH
EXTRAHIEREN
.
147
PASSWORTLISTE
MIT
JOHN
NUTZEN
.
148
BRUTE-FORCE-METHODE
ANWENDEN
.
148
INHALTSVERZEICHNIS
17
HASHCAT
-
HASHES
BERECHNEN
.
149
PASSWORTLISTE
MIT
HASHCAT
EINSETZEN
.
150
BRUTE-FORCE-METHODE
ANWENDEN
.
151
PDF-PASSWORT
MIT
HASHCAT
KNACKEN
.
152
TEIL
IV
WEB
APPLICATION
ANALYSIS
-
WEBSITES
UNTERSUCHEN
.
155
KAPITEL
11
WEBRISIKEN
VERSTEHEN
.
157
TESTSYSTEME
EINSETZEN
.
158
DVWA
-
VERWUNDBARE
WEB-APP
EINRICHTEN
.
159
JUICE
SHOP
-
UNSICHEREN
WEBSHOP
INSTALLIEREN
.
160
KAPITEL
12
POTENZIELLE
WEBZIELE
FINDEN
UND
IDENTIFIZIEREN
.
163
ORDNER
UND
SUBDOMAIN-ENUMERATION
.
163
DIRB
-
UNTERSEITEN
UND
VERSTECKTE
DATEIEN
FINDEN
.
165
DIRBUSTER
-
GRAFISCH
NACH
DATEIEN
UND
ORDNERN
SUCHEN
.
166
GOBUSTER
-
SCHNELL
ORDNER
UND
SUBDOMAINS
IDENTIFIZIEREN
.
168
WAFWOOF
-
WEB-FIREWALLS
ERKENNEN
.
171
WHATWEB
-
UEBERBLICK
UEBER
WEBSITE
VERSCHAFFEN
.
172
KAPITEL
13
WEB-KOMMUNIKATION
ANALYSIEREN
.
175
DEV
TOOLS
-
PARAMETER
UND
COOKIES
FINDEN
.
178
HTML-ELEMENTE
DARSTELLEN
.
179
ANFRAGEN
AUFLISTEN
.
180
(POST-)PARAMETER
IDENTIFIZIEREN
.
181
COOKIES
EXTRAHIEREN
.
181
BURP
SUITE
-
EIGENE
SERVER-ANFRAGEN
VERSENDEN
.
182
NETZWERKVERKEHR
ANPASSEN
.
183
INTERCEPT-MODUS
NUTZEN
.
184
REPEATER
VERWENDEN
.
186
INTRUDER
EINSETZEN
.
187
ANFRAGEN
EXPORTIEREN
.
189
KAPITEL
14
AUF
BEKANNTE
FEHLKONFIGURATIONEN
UND
SCHWACHSTELLEN
TESTEN
.
191
SCHWACHSTELLEN-SCANNER
.
191
NIKTO
-
WEB-SCHWACHSTELLEN
IDENTIFIZIEREN
.
192
WAPITI
-
UMFANGREICHE
SCHWACHSTELLEN-SCANS
DURCHFUEHREN
.
196
TLS/SSL-ANALYZE
.
200
TESTSSL
-
TLS/SSL-VERBINDUNGEN
UEBERPRUEFEN
.
200
SSLYZE
-
TLS/SSL-VERBINDUNGEN
ANALYSIEREN
.
202
SSLSCAN
-
TLS/SSL-VERBINDUNGEN
SCHNELL
TESTEN
.
204
18
INHALTSVERZEICHNIS
CMS-SPEZIFISCHE
SCANNER
.
204
WPSCAN
-
SCHWACHSTELLEN
IN
WORDPRESS-LNSTANZEN
FINDEN
.
205
INJECTION-SCANNER
.
210
SQLMAP
-
SQL-INJECTION
FINDEN
UND
AUSNUTZEN
.
214
XSSTRIKE
-
CROSS-SITE-SCRIPTING-SCHWACHSTELLEN
AUFSPUEREN
.
219
COMMIX
-
COMMAND
INJECTIONS
FINDEN
UND
AUSNUTZEN
.
223
FUZZER
.
226
FFUF-WEB-PARAMETER
FUZZEN
.
227
WFUZZ
-
PARAMETER
MIT
ERZEUGTEN
LISTEN
TESTEN
.
233
TEILV
WIRELESS
ATTACKS
-
WLANS
ANGREIFEN
/
SICHERHEIT
TESTEN
.
239
KAPITEL
15
WLAN-EQUIPMENT
VORBEREITEN
.241
WLAN-ADAPTER
EINRICHTEN
.
243
ISUSB
-
VORHANDENE
USB-GERAETE
AUSGEBEN
.
243
IW
-
ADAPTER-INFOS
AUSLESEN
.
243
AIRMON-NG
-
MONITOR
MODE
AKTIVIEREN
.
244
IW
-
REGIONSEINSTELLUNG
SETZEN
.
245
AIREPLAY-NG
-
PACKET
INJECTION
TESTEN
.
245
KAPITEL
16
VERSTECKTE
NETZWERKE
FINDEN
.
247
AIRODUMP-NG
-
WLAN-TEILNEHMENDE
FINDEN
.
248
AIREPLAY-NG
-
CLIENT(S)
AUS
DEM
NETZWERK
WERFEN
.
250
MDK4
-
WLAN-SSIDS
BRUTEFORCEN
.
251
KAPITEL
17
WPA/2-PASSWOERTER
ANGREIFEN
.
253
BETTERCAP
-
WPA/2-SCHLUESSELMATERIAL
AUFZEICHNEN
.
256
HANDSHAKE
EINES
CLIENTS
AUFZEICHNEN
.
258
PMKID
VERWENDEN
.
259
HCXTOOLS
-
HANDSHAKES
IN
KNACKBARE
HASHES
KONVERTIEREN
.
260
HASHCAT
-
WLAN-HASHES
BRECHEN
.
261
MODUS
UND
ZEICHENSAETZE
WAEHLEN
.
261
PERFORMANCE
ANPASSEN
.
261
MASKING-ATTACK
DURCHFUEHREN
.
262
WORDLIST-ATTACK
VERWENDEN
.
263
AIRDECAP-NG
-
TRAFFIC-MITSCHNITTE
ENTSCHLUESSELN
.
264
AUFZEICHNUNG
MIT
WIRESHARK
ERSTELLEN
.
264
VERKEHR
MIT
AIRODUMP-NG
AUFZEICHNEN
.
264
AUFZEICHNUNG
ENTSCHLUESSELN
.
265
INHALTSVERZEICHNIS
19
KAPITEL
18
FAKE-NETZWERKE
ERSTELLEN
.
267
MDK4
-
NETZWERKLISTEN
FLUTEN
.
267
BEACON
FLOODING
EINSETZEN
.
268
ANGRIFF
DURCHFUEHREN
.
268
MACCHANGER
-
MAC-ADRESSE
FAELSCHEN
.
269
BERATE_AP
-
EVIL
TWINS
ERSTELLEN
.
271
MAC-ADRESSE
SPOOFEN
.
272
INTERNETZUGANG
TEILEN
.
273
PASSWORTGESCHUETZTE
(VERSTECKTE)
WLANS
ERSTELLEN
.
273
NETZWERKVERKEHR
MIT
WIRESHARK
ANALYSIEREN
.
274
MAN-IN-THE-MIDDLE-(MITM-)-ANGRIFFE
EINSETZEN
.
274
WIFIPHISHER
-
EVIL
TWINS
MIT
PHISHING-SEITEN
ERZEUGEN
.
275
CAPTIVE
PORTALS
MISSBRAUCHEN
.
275
FIRMWARE-UPGRADE-SEITE
NUTZEN
.
276
BROWSER-PLUG-IN-UPDATE-SEITE
EINSETZEN
.
278
EAPHAMMER
-
WPA2
ENTERPRISE
ANGREIFEN
.
279
KOMMUNIKATIONSABLAUF
VERSTEHEN
.
279
ANGRIFF
DURCHFUEHREN
.
279
EAP-METHODEN
VERSTEHEN
.
280
EAPHAMMER
EINRICHTEN
.
281
ANGRIFF
STARTEN
.
282
NETZWERK
BEITRETEN
.
283
ZUGANGSDATEN
EXTRAHIEREN
.
285
HASHES
BRECHEN
.
285
GEGENMASSNAHMEN
ERGREIFEN
.
287
TEIL
VI
SNIFFING
UND
SPOOFING
-
NETZWERKE
UNTERWANDERN.
289
KAPITEL
19
NETZWERKE
ANGREIFEN
.
291
MAN-IN-THE-MIDDLE-(MITM-)ANGRIFFE
KENNENLERNEN
.
291
PHYSIKALISCHE
MITM-ANGRIFFE
.
291
LOGISCHE
MITM-ANGRIFFE
.
292
EINSCHRAENKUNGEN
VON
NETZWERK-ANGRIFFEN
VERSTEHEN
.
293
VERSCHLUESSELUNG
EINSETZEN
.
293
WIRELESS
APS
ABSICHERN
.
293
UEBERBLICK
ERHALTEN
.
294
KAPITEL
20
NETZWERKVERKEHR
AUFZEICHNEN
.
295
TCPDUMP
-
NETZWERKVERKEHR
AUFZEICHNEN
.
295
ALLE
PAKETE
EINES
NETZWERKINTERFACES
AUSGEBEN
.
295
AUFGEZEICHNETEN
NETZWERKVERKEHR
SPEICHERN
.
297
AUFGEZEICHNETEN
NETZWERKVERKEHR
FILTERN
.
298
WIRESHARK
-
NETZWERKINTERFACES
AUFZEICHNEN
UND
ANALYSIEREN
.
299
20
INHALTSVERZEICHNIS
KAPITEL
21
DATENSTROEME
UMLEITEN
.
301
ARPSPOOF
NETZWERKVERKEHR
MITTELS
ARP
UMLEITEN
.
301
ARP-SPOOFING-ANGRIFF
VORBEREITEN
.
302
ARP-SPOOFING-ANGRIFF
DURCHFUEHREN
.
302
DEN
UMGELEITETEN
NETZWERKVERKEHR
AUSLESEN
.
304
MITMPROXY
-
HTTP-REQUESTS
INTERAKTIV
ANALYSIEREN
.
304
MITMPROXY-SETUP
VORBEREITEN
.
304
MITMPROXY
VERWENDEN
.
305
URLSNARF
-
BESUCHTE
WEBSITES
AUSGEBEN
.
307
DRIFTNET
-
BESUCHTE
BILDER
ANZEIGEN
.
308
NUTZUNG
VON
DRIFTNET
VORBEREITEN
.
308
DRIFTNET
EINSETZEN
.
309
KAPITEL
22
NETZWERKVERKEHR
MANIPULIEREN
.311
BETTERCAP
-
DNS-ANFRAGEN
FAELSCHEN
.
311
BETTERCAP
-
HTTP-VERKEHR
MANIPULIEREN
UND
CODE
INJIZIEREN
.
313
BETTERCAP
-
MANIPULIERTE
PROGRAMME
EINSCHLEUSEN
.
314
AUTOPWN-MODUL
EINSETZEN
.
315
TEIL
VII
FORENSICS
-
IT-FORENSIK-ANALYSEN
.
319
KAPITEL
23
SICHERUNGSKOPIE
ERSTELLEN
.321
DIE
METHODEN
DER
IT-FORENSIK
NUTZEN
.
322
ANWENDUNGSGEBIETE
DER
IT-FORENSIK
VERSTEHEN
.
322
DIGITALE
SPUREN
ANALYSIEREN
.
323
FORENSISCHE
1
:1
-KOPIEN
ERSTELLEN
.
324
WRITE-BLOCKER
EINSETZEN
.
324
DD
-
BITGENAUE
KOPIEN
ERSTELLEN
.
327
DC3DD
-
FORENSISCHE
SICHERUNGEN
ERZEUGEN
.
328
GUYMAGER
-
SICHERUNG
MIT
GRAFISCHER
OBERFLAECHE
DURCHFUEHREN
.
330
KAPITEL
24
GELOESCHTE
DATEIEN
WIEDERHERSTELLEN
.
333
GELOESCHTE
DATEIEN
RETTEN
.
333
PHOTOREC
-
GELOESCHTE
FOTOS
WIEDERHERSTELLEN
.
334
FOREMOST
-
SUCHE
NACH
GELOESCHTEN
DATEIEN
.
336
SCALPEL
-
ALTERNATIVE
ZU
FOREMOST
EINSETZEN
.
338
BULK
EXTRACTOR
-
NACH
INFORMATIONEN
SUCHEN
.
339
EXTUNDELETE
-
SPEZIALWERKZEUG
FUER
EXT-DATEISYSTEME
VERWENDEN
.
340
INHALTSVERZEICHNIS
21
DEFEKTE
DATENSPEICHER
REPARIEREN
.
340
FSCK
-
UEBERPRUEFEN
UND
REPARIEREN
VON
LAUFWERKEN
.
340
DDRESCUE
-
KOPIEN
VON
BESCHAEDIGTEN
LAUFWERKEN
ANLEGEN
.
340
SAFECOPY
-
DATENWIEDERHERSTELLUNG
VON
LAUFWERKEN
.
341
TESTDISK
-
REPARATUREN
VON
PARTITIONEN
.
342
KAPITEL
25
VERSTECKTE
INFORMATIONEN
IN
DATEIEN
.
345
METADATEN
UND
WEITERE
ZUSATZINFORMATIONEN
AUSLESEN
.
345
STAT
-
ZEITSTEMPEL
EINER
DATEI
AUSGEBEN
.
346
EXIFTOOL
-
METADATEN
UND
DATEISPEZIFISCHE
INFORMATIONEN
.
348
PDFID
-
INHALTE
VON
PDF-DATEIEN
ANALYSIEREN
.
349
METAGOOFIL
-
DATEIEN
AUS
WEBSITES
ANALYSIEREN
.
349
ZUSAETZLICHE
DATEN
IN
FOTOS
AUSLESEN
.
351
EXIV2
-
ZUSATZ
UND
METAINFORMATIONEN
IN
FOTOS
.
352
EXIFTOOL
-
METADATEN
AUS
DIGITALEN
BILDERN
AUSLESEN
.
352
MANIPULATION
VON
FOTOS
ERKENNEN
.
355
SHERLOQ
-
ERKENNUNG
VON
BILDMANIPULATIONEN
.
355
VERBORGENE
INFORMATIONEN
MITTELS
STEGANOGRAFIE
.
357
STEGHIDE
-
INFORMATIONEN
IN
ANDEREN
DATEIFORMATEN
VERSTECKEN
.
358
STEGEXTRACT
-
VERSTECKTE
INFORMATIONEN
FINDEN
.
359
KAPITEL
26
BETRIEBSSYSTEME
UND
ANWENDUNGEN
ANALYSIEREN
.361
THE
SLEUTH
KIT
UND
AUTOPSY
-
AUTOMATISIERTE
KOMPLETTANALYSEN
DURCHFUEHREN
.
361
AUTOPSY
-
FORENSISCHE
ANALYSE
MIT
WEB-OBERFLAECHE
.
362
THE
SLEUTH
KIT
-
UMFANGREICHE
SAMMLUNG
VON
SPEZIFISCHEN
TOOLS
.
367
DUMPZILLA
-
WEBBROWSER
MOZILLA
FIREFOX
ANALYSIEREN
.
370
DB
BROWSER
FOR
SQLITE
-
DATENBANKEN
DES
FIREFOX-WEBBROWSERS
AUSLESEN
.
371
AUFGERUFENE
URLS
AUSLESEN
.
372
TEIL
VIII
DER
TOP-TEN-TEIL
.
375
KAPITEL
27
TOP-TEN-TOOLS
IM
UEBERBLICK
.
377
INFORMATION
GATHERING
.
377
TOP-TEN-TOOLS
PASSWORD
ATTACKS
.
379
TOP-TEN-TOOLS
WEB
APPLICATION
ANALYSIS
.
382
TOP-TEN-TOOLS
WIRELESS
ATTACKS
.
384
TOP-TEN-TOOLS
SNIFFING
UND
SPOOFING
.
386
TOP-TEN-TOOLS
FORENSICS
.
388
22
INHALTSVERZEICHNIS
KAPITEL
28
TOP-TEN-ALTERNATIVEN
ZU
KALI
LINUX
.
391
PARROTOS
.
391
BLACKARCH
.
391
TSURUGI
.
392
BACKBOX
.
392
PENTOO
.
392
CAINE
.
392
FEDORA
SECURITY
LAB
.
392
NETWORK
SECURITY
TOOLKIT
.
393
SAMURAI
WEB
TRAINING
FRAMEWORK
.
393
ARCHSTRIKE
.
393
ABBILDUNGSVERZEICHNIS
.
395
STICHWORTVERZEICHNIS
.
405 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Alexa, Felix Goretzki, Konstantin Scheible, Tobias |
author2 | Kraft, Yves |
author2_role | ctb |
author2_variant | y k yk |
author_GND | (DE-588)1290735832 (DE-588)1290735131 (DE-588)1264312776 |
author_facet | Alexa, Felix Goretzki, Konstantin Scheible, Tobias Kraft, Yves |
author_role | aut aut aut |
author_sort | Alexa, Felix |
author_variant | f a fa k g kg t s ts |
building | Verbundindex |
bvnumber | BV048916882 |
classification_rvk | ST 276 ST 277 ST 261 |
ctrlnum | (OCoLC)1348878826 (DE-599)DNB1270836625 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV048916882</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231006</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230428s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N43</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1270836625</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783527719105</subfield><subfield code="c">Broschur: EUR 28.00 (DE), EUR 28.80 (AT), circa sfr 28.97 (freier Preis)</subfield><subfield code="9">978-3-527-71910-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3527719105</subfield><subfield code="9">3-527-71910-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783527719105</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 1171910 000</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1348878826</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1270836625</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Alexa, Felix</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1290735832</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kali Linux Hacking-Tools für Dummies</subfield><subfield code="c">Felix Alexa, Konstantin Goretzki, Tobias Scheible ; Fachkorrektur von Yves Kraft</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Weinheim</subfield><subfield code="b">Wiley-VCH</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">408 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 17.6 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">... für Dummies</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lernen einfach gemacht</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Betriebssysteme / Linux, UNIX</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Chemie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computer-Ratgeber</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Informatik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke / Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CHF0: Sicherheitsmanagement</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CM43: Betriebssysteme / Linux, UNIX</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">CS41: Netzwerke / Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Kali Linux</subfield><subfield code="0">(DE-588)1058901281</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Goretzki, Konstantin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1290735131</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Scheible, Tobias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1264312776</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kraft, Yves</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Wiley-VCH</subfield><subfield code="0">(DE-588)16179388-5</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-527-83615-4</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034180995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20221021</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV048916882 |
illustrated | Illustrated |
index_date | 2024-07-03T21:54:54Z |
indexdate | 2024-07-20T06:05:48Z |
institution | BVB |
institution_GND | (DE-588)16179388-5 |
isbn | 9783527719105 3527719105 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034180995 |
oclc_num | 1348878826 |
open_access_boolean | |
owner | DE-1102 DE-860 DE-29T DE-92 DE-859 DE-573 DE-20 DE-M347 |
owner_facet | DE-1102 DE-860 DE-29T DE-92 DE-859 DE-573 DE-20 DE-M347 |
physical | 408 Seiten Illustrationen, Diagramme 24 cm x 17.6 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Wiley-VCH |
record_format | marc |
series2 | ... für Dummies Lernen einfach gemacht |
spelling | Alexa, Felix Verfasser (DE-588)1290735832 aut Kali Linux Hacking-Tools für Dummies Felix Alexa, Konstantin Goretzki, Tobias Scheible ; Fachkorrektur von Yves Kraft 1. Auflage Weinheim Wiley-VCH 2023 408 Seiten Illustrationen, Diagramme 24 cm x 17.6 cm txt rdacontent n rdamedia nc rdacarrier ... für Dummies Lernen einfach gemacht Kali Linux (DE-588)1058901281 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Betriebssysteme / Linux, UNIX Chemie Computer-Ratgeber Informatik Kali Linux Linux Netzwerke / Sicherheit Sicherheitsmanagement CHF0: Sicherheitsmanagement CM43: Betriebssysteme / Linux, UNIX CS41: Netzwerke / Sicherheit Kali Linux (DE-588)1058901281 s Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s DE-604 Goretzki, Konstantin Verfasser (DE-588)1290735131 aut Scheible, Tobias Verfasser (DE-588)1264312776 aut Kraft, Yves ctb Wiley-VCH (DE-588)16179388-5 pbl Erscheint auch als Online-Ausgabe, EPUB 978-3-527-83615-4 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034180995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20221021 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Alexa, Felix Goretzki, Konstantin Scheible, Tobias Kali Linux Hacking-Tools für Dummies Kali Linux (DE-588)1058901281 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)1058901281 (DE-588)4113821-1 (DE-588)4274324-2 |
title | Kali Linux Hacking-Tools für Dummies |
title_auth | Kali Linux Hacking-Tools für Dummies |
title_exact_search | Kali Linux Hacking-Tools für Dummies |
title_exact_search_txtP | Kali Linux Hacking-Tools für Dummies |
title_full | Kali Linux Hacking-Tools für Dummies Felix Alexa, Konstantin Goretzki, Tobias Scheible ; Fachkorrektur von Yves Kraft |
title_fullStr | Kali Linux Hacking-Tools für Dummies Felix Alexa, Konstantin Goretzki, Tobias Scheible ; Fachkorrektur von Yves Kraft |
title_full_unstemmed | Kali Linux Hacking-Tools für Dummies Felix Alexa, Konstantin Goretzki, Tobias Scheible ; Fachkorrektur von Yves Kraft |
title_short | Kali Linux Hacking-Tools für Dummies |
title_sort | kali linux hacking tools fur dummies |
topic | Kali Linux (DE-588)1058901281 gnd Hacker (DE-588)4113821-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Kali Linux Hacker Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034180995&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT alexafelix kalilinuxhackingtoolsfurdummies AT goretzkikonstantin kalilinuxhackingtoolsfurdummies AT scheibletobias kalilinuxhackingtoolsfurdummies AT kraftyves kalilinuxhackingtoolsfurdummies AT wileyvch kalilinuxhackingtoolsfurdummies |