Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs
Zuletzt aktualisiert am 4/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Deutsch | Size: 10.89 GB | Duration: 14h 1m
Zuletzt aktualisiert am 4/2022
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Deutsch | Size: 10.89 GB | Duration: 14h 1m
Werde White Hat Hacker: Lerne PenTesting, Password Cracking, Network Hacking, Kali Linux, Keylogger, Man-in-the-Middle,…
What you'll learn
Du hast ein fundiertes Verständnis für die Vorgehensweise von Hackern
Du kennst wichtige Angriffsvektoren und Wege, auf denen Computersysteme angegriffen werden können
Du kannst eigene Hacking-Tools schreiben (für Penetration Tests)
Da du weißt, wie Hacking-Angriffe funktionieren, kannst du dich besser vor solchen schützen
Requirements
Du solltest zuvor schon einmal ein wenig programmiert haben
Python-Kenntnisse sind nicht unbedingt erforderlich, da alle notwendigen Informationen im Kurs vermittelt werden
Grundkenntnisse in IT-Security sind von Vorteil
Grundlegende Netzwerk-Kenntnisse werden vorausgesetzt, beispielsweise solltest du wissen, was IP-Adressen und Router sind
Description
Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.
DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!
Du lernst unter anderem:
Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schütztWie ein professioneller Hacking-Angriff abläuftWelche Werkzeuge zur Absicherung von Computersystemen eingesetzt werdenWie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangstWie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kannMit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich istWie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst
Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.
Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen.
Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.
Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.
Overview
Section 1: Einführung
Lecture 1 Hacking mit Python - Ein Einstiegsbeispiel
Lecture 2 Was du in diesem Kurs lernen wirst
Lecture 3 Deine Python-Umgebung aufbauen
Lecture 4 [Unbedingt anschauen] Der Hacker-Paragraf
Lecture 5 Kursmaterialien
Section 2: Der direkte Zugang: Passwörter hacken
Lecture 6 Wie erreichst du die Python - Umgebung?
Lecture 7 Python - Crashkurs - Teil 1
Lecture 8 Python - Crashkurs - Teil 2
Lecture 9 Python - Crashkurs - Teil 3
Lecture 10 So werden Passwörter gespeichert
Lecture 11 Angriffsvektoren auf Passwörter
Lecture 12 MD5-Passwörter knacken - Vorbereitung
Lecture 13 MD5-Passwörter knacken - Der Hack
Lecture 14 MD5-Passwörter knacken - Brute Force mit Sonderzeichen
Lecture 15 Aufgabe: Passwort knacken
Lecture 16 Sichere Passwörter - von allen Seiten betrachtet
Lecture 17 Sichere Passwörter - Rechenzeit und Alternativen
Section 3: Praxisprojekt: Linux-Passwörter hacken
Lecture 18 VirtualBox installieren
Lecture 19 Python mit Kali Linux I - Kali in VirtualBox installieren
Lecture 20 Keyboard-Einstellungen korrigieren
Lecture 21 Python mit Kali Linux II - Ein Desktop-Rundgang
Lecture 22 Python mit Kali Linux III - Einführung in die Kommandozeile
Lecture 23 Python mit Kali Linux III - Einführung in die Kommandozeile Teil 2
Lecture 24 Python mit Kali Linux IV - Python nutzen
Lecture 25 Linux-Passwörter knacken (Einführung)
Lecture 26 Linux-Passwörter knacken (Einführung, Teil 2)
Lecture 27 Linux-Passwörter knacken (der Hack, Teil 1)
Lecture 28 Linux-Passwörter knacken (der Hack, Teil 2)
Section 4: Hacking und IT-Security - Die Basics
Lecture 29 Was bedeutet "Hacking" überhaupt?
Lecture 30 Warum Hacking mit Python?
Lecture 31 Anatomie eines Hacking-Angriffs
Lecture 32 Die CIA-Triade: Security-Ziele im Detail
Lecture 33 Firewall-Technologien
Lecture 34 Intrusion Detection und Prevention Systeme
Lecture 35 Antivirus-Systeme
Lecture 36 Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection
Lecture 37 Kryptografische Algorithmen und VPNs - Algorithmen
Lecture 38 Kryptografische Algorithmen und VPNs - IPSec und SSL/TLS
Section 5: Praxisprojekt: Forensische Analyse von Metadaten
Lecture 39 Forensik: Wo bist du gewesen und was hast du getan?
Lecture 40 Metadaten von Dateien
Lecture 41 Warum Metadaten von Bildern so viel zu erzählen haben
Lecture 42 Installationshinweise: Kali Linux
Lecture 43 HTML-Code herunterladen
Lecture 44 Bildpfade aus HTML extrahieren
Lecture 45 Bilder herunterladen und abspeichern
Lecture 46 Exif-Informationen extrahieren: der Hack
Lecture 47 Lessons Learned: So schützt du dich gegen Metadaten-Hacks
Section 6: Praxisprojekt: Firefox - Daten auslesen
Lecture 48 Besser als jedes Tagebuch: Was dein Browser über dich verrät
Lecture 49 Python Exkurs: Funktionen (Teil 1)
Lecture 50 Python Exkurs: Funktionen (Teil 2)
Lecture 51 Profilordner von Firefox ermitteln
Lecture 52 Profilordner von Firefox automatisch ermitteln
Lecture 53 Hinweis zur places.sqlite
Lecture 54 Datenbank einlesen (sqlite)
Lecture 55 Datenbank einlesen (pandas)
Lecture 56 Exkurs: Pandas DataFrame (Teil 1)
Lecture 57 Exkurs: Pandas DataFrame (Teil 2)
Lecture 58 Exkurs: Pandas DataFrame (Teil 3)
Lecture 59 Firefox: Bookmarks mit URL ausgeben
Lecture 60 Exkurs: Unix Timestamp
Lecture 61 Exkurs: Unix Timestamp - Anwendung in Python
Lecture 62 Firefox - History auslesen
Lecture 63 [HINWEIS]: firefox_decrypt.py
Lecture 64 Passwörter aus Firefox auslesen
Lecture 65 Schutz vor Angriffen auf deine lokalen Daten
Section 7: Praxisprojekt Keylogger
Lecture 66 Keylogger & Co. - Einführung
Lecture 67 Crashkurs Python: Schleifen
Lecture 68 Wichtige Hinweise zum Umgang mit den Jupyter Notebooks
Lecture 69 Keylogger erstellen
Lecture 70 Keylogger erstellen (zusätzliche Hinweise für Mac)
Lecture 71 Installationshinweise: Kali Linux
Lecture 72 Keylogger erstellen - Ausgabe interpretieren
Lecture 73 Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)
Lecture 74 Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)
Lecture 75 Keylogger im Hintergrund laufen lassen - Daten korrekt in die Datei schreiben
Lecture 76 Python Crashkurs Module
Lecture 77 Screenshots erstellen mit Python
Lecture 78 Keylogger und Screenshots kombinieren
Lecture 79 Log-Format anpassen mit JSON
Lecture 80 Keylogger unter Windows betreiben
Lecture 81 Keylogger automatisch starten
Lecture 82 Wie schützt man sich vor Keyloggern?
Section 8: Sniffing und Man-in-the-Middle-Angriffe
Lecture 83 Grundlagen: Ziele und Angriffspunkte
Lecture 84 Ein Kabel mit drei Enden: Mirror-Port einrichten
Lecture 85 MAC-Flooding - aus Switch mach Hub
Lecture 86 MITM mit ICMP-Typ 5 - Redirect
Lecture 87 MITM mit MAC-Spoofing und ARP-Cache-Poisoning
Lecture 88 Konfiguration der Kali - Linux - Umgebung
Lecture 89 ARP - Pakete versenden (Teil 1)
Lecture 90 ARP - Pakete versenden (Teil 2)
Lecture 91 Angriffe über DNS-Spoofing & Co.
Lecture 92 Mitsniffen von FTP - Logins (Teil 1)
Lecture 93 Mitsniffen von FTP - Logins (Teil 2)
Lecture 94 Schutzmaßnahmen vor Sniffing und Man-in-the-Middle
Section 9: Praxis-Projekt: Man-in-the-Middle mit einem HTTP-Proxy
Lecture 95 Was erwartet dich in diesem Abschnitt?
Lecture 96 Exkurs Python - Programme in Jupyter vs. VS Code
Lecture 97 Exkurs: Einführung in die Objektorientierung (1) - Motivation
Lecture 98 Exkurs: Einführung in die Objektorientierung (2) - Wir erstellen eine Klasse
Lecture 99 Exkurs: Einführung in die Objektorientierung (3) - Wir definieren eine Methode
Lecture 100 Ausblick welche Klassen werden wir in der nächsten Lektion verwenden
Lecture 101 HTTP-Server schreiben
Lecture 102 HTTP-Proxy schreiben (Teil 1): Wir schicken die Anfrage weiter
Lecture 103 HTTP - Proxy schreiben (Teil 2): Wir schicken die Antwort an den Browser zurück
Lecture 104 HTTP-Proxy schreiben (Teil 3): Wir verbessern die Performance massiv
Lecture 105 HTTP-Proxy schreiben (Teil 4): Wir erkennen, ob der Browser ein Bild anfragt
Lecture 106 HTTP - Proxy schreiben (Teil 5): Wir manipulieren alle Bilder
Lecture 107 HTTP-Proxy schreiben (Teil 6): Wir manipulieren Texte auf der Webseite
Lecture 108 HTTP-Proxy schreiben (Teil 7): Wir schicken Formulare weiter
Lecture 109 HTTP-Proxy schreiben (Teil 8): Wir lesen Formulardaten aus
Lecture 110 HTTP - Proxy schreiben (Teil 9): Wir manipulieren Formulardaten
Lecture 111 Schutz vor Proxy-Umleitungen
Section 10: Portscanning mit Python, Nmap und Kali Linux
Lecture 112 Einführung in Nmap
Lecture 113 Ein einfacher Portscan mit Python
Lecture 114 Nmap-Crashkurs Teil 1 - Grundfunktionen
Lecture 115 Nmap-Crashkurs Teil 2 - Erweiterte Funktionen
Lecture 116 Exkurs: Beautifulsoup (Teil 1)
Lecture 117 Exkurs: Beautifulsoup (Teil 2)
Lecture 118 Wir greifen auf die Nmap - Daten von Python aus zu (Teil 1)
Lecture 119 Wir greifen auf die Nmap - Daten von Python aus zu (Teil 2)
Lecture 120 Welchen Schutz gibt es gegen Portscans?
Alle, die ihre eigenen Hacking-Tools programmieren möchten,Angehende White-Hat-Hacker und Penetration-Tester,Security-Engineers und Netzwerk-Administratoren,Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe,Security-Interessierte, die mit eigenen Mitteln hinter die Kulissen schauen möchten,Angehende Programmierer mit Schwerpunkt auf IT-Sicherheit