Tags
Language
Tags
April 2024
Su Mo Tu We Th Fr Sa
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 1 2 3 4

Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs

Posted By: ELK1nG
Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs

Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs
Zuletzt aktualisiert am 4/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Deutsch | Size: 10.89 GB | Duration: 14h 1m

Werde White Hat Hacker: Lerne PenTesting, Password Cracking, Network Hacking, Kali Linux, Keylogger, Man-in-the-Middle,…

What you'll learn

Du hast ein fundiertes Verständnis für die Vorgehensweise von Hackern

Du kennst wichtige Angriffsvektoren und Wege, auf denen Computersysteme angegriffen werden können

Du kannst eigene Hacking-Tools schreiben (für Penetration Tests)

Da du weißt, wie Hacking-Angriffe funktionieren, kannst du dich besser vor solchen schützen

Requirements

Du solltest zuvor schon einmal ein wenig programmiert haben

Python-Kenntnisse sind nicht unbedingt erforderlich, da alle notwendigen Informationen im Kurs vermittelt werden

Grundkenntnisse in IT-Security sind von Vorteil

Grundlegende Netzwerk-Kenntnisse werden vorausgesetzt, beispielsweise solltest du wissen, was IP-Adressen und Router sind

Description

Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.
DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!
Du lernst unter anderem:
Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schütztWie ein professioneller Hacking-Angriff abläuftWelche Werkzeuge zur Absicherung von Computersystemen eingesetzt werdenWie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangstWie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kannMit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich istWie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst
Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.
Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen. 
Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.
Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.

Overview

Section 1: Einführung

Lecture 1 Hacking mit Python - Ein Einstiegsbeispiel

Lecture 2 Was du in diesem Kurs lernen wirst

Lecture 3 Deine Python-Umgebung aufbauen

Lecture 4 [Unbedingt anschauen] Der Hacker-Paragraf

Lecture 5 Kursmaterialien

Section 2: Der direkte Zugang: Passwörter hacken

Lecture 6 Wie erreichst du die Python - Umgebung?

Lecture 7 Python - Crashkurs - Teil 1

Lecture 8 Python - Crashkurs - Teil 2

Lecture 9 Python - Crashkurs - Teil 3

Lecture 10 So werden Passwörter gespeichert

Lecture 11 Angriffsvektoren auf Passwörter

Lecture 12 MD5-Passwörter knacken - Vorbereitung

Lecture 13 MD5-Passwörter knacken - Der Hack

Lecture 14 MD5-Passwörter knacken - Brute Force mit Sonderzeichen

Lecture 15 Aufgabe: Passwort knacken

Lecture 16 Sichere Passwörter - von allen Seiten betrachtet

Lecture 17 Sichere Passwörter - Rechenzeit und Alternativen

Section 3: Praxisprojekt: Linux-Passwörter hacken

Lecture 18 VirtualBox installieren

Lecture 19 Python mit Kali Linux I - Kali in VirtualBox installieren

Lecture 20 Keyboard-Einstellungen korrigieren

Lecture 21 Python mit Kali Linux II - Ein Desktop-Rundgang

Lecture 22 Python mit Kali Linux III - Einführung in die Kommandozeile

Lecture 23 Python mit Kali Linux III - Einführung in die Kommandozeile Teil 2

Lecture 24 Python mit Kali Linux IV - Python nutzen

Lecture 25 Linux-Passwörter knacken (Einführung)

Lecture 26 Linux-Passwörter knacken (Einführung, Teil 2)

Lecture 27 Linux-Passwörter knacken (der Hack, Teil 1)

Lecture 28 Linux-Passwörter knacken (der Hack, Teil 2)

Section 4: Hacking und IT-Security - Die Basics

Lecture 29 Was bedeutet "Hacking" überhaupt?

Lecture 30 Warum Hacking mit Python?

Lecture 31 Anatomie eines Hacking-Angriffs

Lecture 32 Die CIA-Triade: Security-Ziele im Detail

Lecture 33 Firewall-Technologien

Lecture 34 Intrusion Detection und Prevention Systeme

Lecture 35 Antivirus-Systeme

Lecture 36 Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection

Lecture 37 Kryptografische Algorithmen und VPNs - Algorithmen

Lecture 38 Kryptografische Algorithmen und VPNs - IPSec und SSL/TLS

Section 5: Praxisprojekt: Forensische Analyse von Metadaten

Lecture 39 Forensik: Wo bist du gewesen und was hast du getan?

Lecture 40 Metadaten von Dateien

Lecture 41 Warum Metadaten von Bildern so viel zu erzählen haben

Lecture 42 Installationshinweise: Kali Linux

Lecture 43 HTML-Code herunterladen

Lecture 44 Bildpfade aus HTML extrahieren

Lecture 45 Bilder herunterladen und abspeichern

Lecture 46 Exif-Informationen extrahieren: der Hack

Lecture 47 Lessons Learned: So schützt du dich gegen Metadaten-Hacks

Section 6: Praxisprojekt: Firefox - Daten auslesen

Lecture 48 Besser als jedes Tagebuch: Was dein Browser über dich verrät

Lecture 49 Python Exkurs: Funktionen (Teil 1)

Lecture 50 Python Exkurs: Funktionen (Teil 2)

Lecture 51 Profilordner von Firefox ermitteln

Lecture 52 Profilordner von Firefox automatisch ermitteln

Lecture 53 Hinweis zur places.sqlite

Lecture 54 Datenbank einlesen (sqlite)

Lecture 55 Datenbank einlesen (pandas)

Lecture 56 Exkurs: Pandas DataFrame (Teil 1)

Lecture 57 Exkurs: Pandas DataFrame (Teil 2)

Lecture 58 Exkurs: Pandas DataFrame (Teil 3)

Lecture 59 Firefox: Bookmarks mit URL ausgeben

Lecture 60 Exkurs: Unix Timestamp

Lecture 61 Exkurs: Unix Timestamp - Anwendung in Python

Lecture 62 Firefox - History auslesen

Lecture 63 [HINWEIS]: firefox_decrypt.py

Lecture 64 Passwörter aus Firefox auslesen

Lecture 65 Schutz vor Angriffen auf deine lokalen Daten

Section 7: Praxisprojekt Keylogger

Lecture 66 Keylogger & Co. - Einführung

Lecture 67 Crashkurs Python: Schleifen

Lecture 68 Wichtige Hinweise zum Umgang mit den Jupyter Notebooks

Lecture 69 Keylogger erstellen

Lecture 70 Keylogger erstellen (zusätzliche Hinweise für Mac)

Lecture 71 Installationshinweise: Kali Linux

Lecture 72 Keylogger erstellen - Ausgabe interpretieren

Lecture 73 Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)

Lecture 74 Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)

Lecture 75 Keylogger im Hintergrund laufen lassen - Daten korrekt in die Datei schreiben

Lecture 76 Python Crashkurs Module

Lecture 77 Screenshots erstellen mit Python

Lecture 78 Keylogger und Screenshots kombinieren

Lecture 79 Log-Format anpassen mit JSON

Lecture 80 Keylogger unter Windows betreiben

Lecture 81 Keylogger automatisch starten

Lecture 82 Wie schützt man sich vor Keyloggern?

Section 8: Sniffing und Man-in-the-Middle-Angriffe

Lecture 83 Grundlagen: Ziele und Angriffspunkte

Lecture 84 Ein Kabel mit drei Enden: Mirror-Port einrichten

Lecture 85 MAC-Flooding - aus Switch mach Hub

Lecture 86 MITM mit ICMP-Typ 5 - Redirect

Lecture 87 MITM mit MAC-Spoofing und ARP-Cache-Poisoning

Lecture 88 Konfiguration der Kali - Linux - Umgebung

Lecture 89 ARP - Pakete versenden (Teil 1)

Lecture 90 ARP - Pakete versenden (Teil 2)

Lecture 91 Angriffe über DNS-Spoofing & Co.

Lecture 92 Mitsniffen von FTP - Logins (Teil 1)

Lecture 93 Mitsniffen von FTP - Logins (Teil 2)

Lecture 94 Schutzmaßnahmen vor Sniffing und Man-in-the-Middle

Section 9: Praxis-Projekt: Man-in-the-Middle mit einem HTTP-Proxy

Lecture 95 Was erwartet dich in diesem Abschnitt?

Lecture 96 Exkurs Python - Programme in Jupyter vs. VS Code

Lecture 97 Exkurs: Einführung in die Objektorientierung (1) - Motivation

Lecture 98 Exkurs: Einführung in die Objektorientierung (2) - Wir erstellen eine Klasse

Lecture 99 Exkurs: Einführung in die Objektorientierung (3) - Wir definieren eine Methode

Lecture 100 Ausblick welche Klassen werden wir in der nächsten Lektion verwenden

Lecture 101 HTTP-Server schreiben

Lecture 102 HTTP-Proxy schreiben (Teil 1): Wir schicken die Anfrage weiter

Lecture 103 HTTP - Proxy schreiben (Teil 2): Wir schicken die Antwort an den Browser zurück

Lecture 104 HTTP-Proxy schreiben (Teil 3): Wir verbessern die Performance massiv

Lecture 105 HTTP-Proxy schreiben (Teil 4): Wir erkennen, ob der Browser ein Bild anfragt

Lecture 106 HTTP - Proxy schreiben (Teil 5): Wir manipulieren alle Bilder

Lecture 107 HTTP-Proxy schreiben (Teil 6): Wir manipulieren Texte auf der Webseite

Lecture 108 HTTP-Proxy schreiben (Teil 7): Wir schicken Formulare weiter

Lecture 109 HTTP-Proxy schreiben (Teil 8): Wir lesen Formulardaten aus

Lecture 110 HTTP - Proxy schreiben (Teil 9): Wir manipulieren Formulardaten

Lecture 111 Schutz vor Proxy-Umleitungen

Section 10: Portscanning mit Python, Nmap und Kali Linux

Lecture 112 Einführung in Nmap

Lecture 113 Ein einfacher Portscan mit Python

Lecture 114 Nmap-Crashkurs Teil 1 - Grundfunktionen

Lecture 115 Nmap-Crashkurs Teil 2 - Erweiterte Funktionen

Lecture 116 Exkurs: Beautifulsoup (Teil 1)

Lecture 117 Exkurs: Beautifulsoup (Teil 2)

Lecture 118 Wir greifen auf die Nmap - Daten von Python aus zu (Teil 1)

Lecture 119 Wir greifen auf die Nmap - Daten von Python aus zu (Teil 2)

Lecture 120 Welchen Schutz gibt es gegen Portscans?

Alle, die ihre eigenen Hacking-Tools programmieren möchten,Angehende White-Hat-Hacker und Penetration-Tester,Security-Engineers und Netzwerk-Administratoren,Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe,Security-Interessierte, die mit eigenen Mitteln hinter die Kulissen schauen möchten,Angehende Programmierer mit Schwerpunkt auf IT-Sicherheit