Commander aujourd'hui : Schweizerische Zivilprozessordnung (Art. 1–352 ZPO sowie Art. 400–408 ZPO)

Linux Basics für Hacker

Einstieg und Hacking-Grundlagen mit Kali Linux: Netzwerke, Scripting und Security

  • Alle wichtigen Linux-Grundlagen für angehende Hacker und Penetration Tester
  • Linux verstehen und kontrollieren, Angriffspunkte finden, anonym bleiben und Spuren verwischen
  • Automatisierungen und Hacking-Tools erstellen mit bash- und Python-Skripten

Linux-Grundlagen für angehende Hacker

Für alle, die sich zum ersten Mal mit Hacking, Cybersicherheit und Penetration Testing beschäftigen, ist dieses Buch der ideale Einstieg. Mit Kali Linux - einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution - erlernen Sie die Grundlagen von Linux und machen sich mit den Tools und Techniken vertraut, die notwendig sind, um ein Linux-System zu verwalten und für das Hacking einzusetzen.

Von ersten Terminal-Befehlen bis zu eigenen Hacking-Tools

Der Autor führt Sie Schritt für Schritt in die wichtigsten Terminal-Befehle und Hacking-Konzepte aus den Bereichen IT-Security, Anonymität und Netzwerke ein. Dabei lernen Sie, wie Sie mit Kali Linux Schwachstellen und Angriffspunkte aufdecken, den Netzwerkverkehr mitschneiden und Systemlogs manipulieren, um so Ihre Spuren zu verwischen. Schließlich schreiben Sie eigene bash- und Python-Skripte wie eine Fernsteuerung für eine Überwachungskamera, einen Passwort-Cracker und mehr.

Praxisnaher Einstieg in das Hacking mit Linux

Alle Tools und Techniken werden anhand alltagstauglicher Beispiele leicht verständlich demonstriert und veranschaulicht. Zahlreiche Schritt-für-Schritt-Anleitungen und Übungen helfen Ihnen, Ihr Wissen zu vertiefen. Auf diese Weise erhalten Sie einen fundierten und praxisnahen Einstieg in das Linux-System und die Grundlagen des Hackings.

Aus dem Inhalt:

  • Linux-Grundlagen:
    • Textmanipulation
    • Datei- und Verzeichnisberechtigungen
    • Prozessverwaltung
    • Dateisystem
  • Spuren verwischen:
    • Änderung von Netzwerkinformationen
    • Manipulation von Systemlogs
  • Verfügbare WLANs identifizieren
  • Netzwerkverkehr mitschneiden
  • Anonym surfen mit Tor, Proxys und VPNs
  • Sicher kommunizieren mit verschlüsselten E-Mails
  • Dienste wie MySQL, Apache oder OpenSSH auf Schwachstellen prüfen
  • Eigene Hacking-Tools entwickeln:
    • Netzwerkerkennung
    • Angriffspunkte in einem IP-Adressbereich identifizieren
    • Überwachungskamera
    • Passwort-Cracking

  • janvier 2026, 288 pages, mitp Professional, Allemand
    bhv / mitp
    978-3-7475-1021-6

    Autres titres de la collection: mitp Professional

    Afficher tout

    Autres titres sur ce thème