Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs

    Posted By: ELK1nG
    Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs

    Ethical Hacking Mit Python In Der Praxis: Der Komplettkurs
    Zuletzt aktualisiert am 4/2022
    MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
    Language: Deutsch | Size: 10.89 GB | Duration: 14h 1m

    Werde White Hat Hacker: Lerne PenTesting, Password Cracking, Network Hacking, Kali Linux, Keylogger, Man-in-the-Middle,…

    What you'll learn

    Du hast ein fundiertes Verständnis für die Vorgehensweise von Hackern

    Du kennst wichtige Angriffsvektoren und Wege, auf denen Computersysteme angegriffen werden können

    Du kannst eigene Hacking-Tools schreiben (für Penetration Tests)

    Da du weißt, wie Hacking-Angriffe funktionieren, kannst du dich besser vor solchen schützen

    Requirements

    Du solltest zuvor schon einmal ein wenig programmiert haben

    Python-Kenntnisse sind nicht unbedingt erforderlich, da alle notwendigen Informationen im Kurs vermittelt werden

    Grundkenntnisse in IT-Security sind von Vorteil

    Grundlegende Netzwerk-Kenntnisse werden vorausgesetzt, beispielsweise solltest du wissen, was IP-Adressen und Router sind

    Description

    Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.
    DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!
    Du lernst unter anderem:
    Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schütztWie ein professioneller Hacking-Angriff abläuftWelche Werkzeuge zur Absicherung von Computersystemen eingesetzt werdenWie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangstWie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kannMit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich istWie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst
    Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.
    Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen. 
    Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.
    Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.

    Overview

    Section 1: Einführung

    Lecture 1 Hacking mit Python - Ein Einstiegsbeispiel

    Lecture 2 Was du in diesem Kurs lernen wirst

    Lecture 3 Deine Python-Umgebung aufbauen

    Lecture 4 [Unbedingt anschauen] Der Hacker-Paragraf

    Lecture 5 Kursmaterialien

    Section 2: Der direkte Zugang: Passwörter hacken

    Lecture 6 Wie erreichst du die Python - Umgebung?

    Lecture 7 Python - Crashkurs - Teil 1

    Lecture 8 Python - Crashkurs - Teil 2

    Lecture 9 Python - Crashkurs - Teil 3

    Lecture 10 So werden Passwörter gespeichert

    Lecture 11 Angriffsvektoren auf Passwörter

    Lecture 12 MD5-Passwörter knacken - Vorbereitung

    Lecture 13 MD5-Passwörter knacken - Der Hack

    Lecture 14 MD5-Passwörter knacken - Brute Force mit Sonderzeichen

    Lecture 15 Aufgabe: Passwort knacken

    Lecture 16 Sichere Passwörter - von allen Seiten betrachtet

    Lecture 17 Sichere Passwörter - Rechenzeit und Alternativen

    Section 3: Praxisprojekt: Linux-Passwörter hacken

    Lecture 18 VirtualBox installieren

    Lecture 19 Python mit Kali Linux I - Kali in VirtualBox installieren

    Lecture 20 Keyboard-Einstellungen korrigieren

    Lecture 21 Python mit Kali Linux II - Ein Desktop-Rundgang

    Lecture 22 Python mit Kali Linux III - Einführung in die Kommandozeile

    Lecture 23 Python mit Kali Linux III - Einführung in die Kommandozeile Teil 2

    Lecture 24 Python mit Kali Linux IV - Python nutzen

    Lecture 25 Linux-Passwörter knacken (Einführung)

    Lecture 26 Linux-Passwörter knacken (Einführung, Teil 2)

    Lecture 27 Linux-Passwörter knacken (der Hack, Teil 1)

    Lecture 28 Linux-Passwörter knacken (der Hack, Teil 2)

    Section 4: Hacking und IT-Security - Die Basics

    Lecture 29 Was bedeutet "Hacking" überhaupt?

    Lecture 30 Warum Hacking mit Python?

    Lecture 31 Anatomie eines Hacking-Angriffs

    Lecture 32 Die CIA-Triade: Security-Ziele im Detail

    Lecture 33 Firewall-Technologien

    Lecture 34 Intrusion Detection und Prevention Systeme

    Lecture 35 Antivirus-Systeme

    Lecture 36 Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection

    Lecture 37 Kryptografische Algorithmen und VPNs - Algorithmen

    Lecture 38 Kryptografische Algorithmen und VPNs - IPSec und SSL/TLS

    Section 5: Praxisprojekt: Forensische Analyse von Metadaten

    Lecture 39 Forensik: Wo bist du gewesen und was hast du getan?

    Lecture 40 Metadaten von Dateien

    Lecture 41 Warum Metadaten von Bildern so viel zu erzählen haben

    Lecture 42 Installationshinweise: Kali Linux

    Lecture 43 HTML-Code herunterladen

    Lecture 44 Bildpfade aus HTML extrahieren

    Lecture 45 Bilder herunterladen und abspeichern

    Lecture 46 Exif-Informationen extrahieren: der Hack

    Lecture 47 Lessons Learned: So schützt du dich gegen Metadaten-Hacks

    Section 6: Praxisprojekt: Firefox - Daten auslesen

    Lecture 48 Besser als jedes Tagebuch: Was dein Browser über dich verrät

    Lecture 49 Python Exkurs: Funktionen (Teil 1)

    Lecture 50 Python Exkurs: Funktionen (Teil 2)

    Lecture 51 Profilordner von Firefox ermitteln

    Lecture 52 Profilordner von Firefox automatisch ermitteln

    Lecture 53 Hinweis zur places.sqlite

    Lecture 54 Datenbank einlesen (sqlite)

    Lecture 55 Datenbank einlesen (pandas)

    Lecture 56 Exkurs: Pandas DataFrame (Teil 1)

    Lecture 57 Exkurs: Pandas DataFrame (Teil 2)

    Lecture 58 Exkurs: Pandas DataFrame (Teil 3)

    Lecture 59 Firefox: Bookmarks mit URL ausgeben

    Lecture 60 Exkurs: Unix Timestamp

    Lecture 61 Exkurs: Unix Timestamp - Anwendung in Python

    Lecture 62 Firefox - History auslesen

    Lecture 63 [HINWEIS]: firefox_decrypt.py

    Lecture 64 Passwörter aus Firefox auslesen

    Lecture 65 Schutz vor Angriffen auf deine lokalen Daten

    Section 7: Praxisprojekt Keylogger

    Lecture 66 Keylogger & Co. - Einführung

    Lecture 67 Crashkurs Python: Schleifen

    Lecture 68 Wichtige Hinweise zum Umgang mit den Jupyter Notebooks

    Lecture 69 Keylogger erstellen

    Lecture 70 Keylogger erstellen (zusätzliche Hinweise für Mac)

    Lecture 71 Installationshinweise: Kali Linux

    Lecture 72 Keylogger erstellen - Ausgabe interpretieren

    Lecture 73 Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)

    Lecture 74 Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)

    Lecture 75 Keylogger im Hintergrund laufen lassen - Daten korrekt in die Datei schreiben

    Lecture 76 Python Crashkurs Module

    Lecture 77 Screenshots erstellen mit Python

    Lecture 78 Keylogger und Screenshots kombinieren

    Lecture 79 Log-Format anpassen mit JSON

    Lecture 80 Keylogger unter Windows betreiben

    Lecture 81 Keylogger automatisch starten

    Lecture 82 Wie schützt man sich vor Keyloggern?

    Section 8: Sniffing und Man-in-the-Middle-Angriffe

    Lecture 83 Grundlagen: Ziele und Angriffspunkte

    Lecture 84 Ein Kabel mit drei Enden: Mirror-Port einrichten

    Lecture 85 MAC-Flooding - aus Switch mach Hub

    Lecture 86 MITM mit ICMP-Typ 5 - Redirect

    Lecture 87 MITM mit MAC-Spoofing und ARP-Cache-Poisoning

    Lecture 88 Konfiguration der Kali - Linux - Umgebung

    Lecture 89 ARP - Pakete versenden (Teil 1)

    Lecture 90 ARP - Pakete versenden (Teil 2)

    Lecture 91 Angriffe über DNS-Spoofing & Co.

    Lecture 92 Mitsniffen von FTP - Logins (Teil 1)

    Lecture 93 Mitsniffen von FTP - Logins (Teil 2)

    Lecture 94 Schutzmaßnahmen vor Sniffing und Man-in-the-Middle

    Section 9: Praxis-Projekt: Man-in-the-Middle mit einem HTTP-Proxy

    Lecture 95 Was erwartet dich in diesem Abschnitt?

    Lecture 96 Exkurs Python - Programme in Jupyter vs. VS Code

    Lecture 97 Exkurs: Einführung in die Objektorientierung (1) - Motivation

    Lecture 98 Exkurs: Einführung in die Objektorientierung (2) - Wir erstellen eine Klasse

    Lecture 99 Exkurs: Einführung in die Objektorientierung (3) - Wir definieren eine Methode

    Lecture 100 Ausblick welche Klassen werden wir in der nächsten Lektion verwenden

    Lecture 101 HTTP-Server schreiben

    Lecture 102 HTTP-Proxy schreiben (Teil 1): Wir schicken die Anfrage weiter

    Lecture 103 HTTP - Proxy schreiben (Teil 2): Wir schicken die Antwort an den Browser zurück

    Lecture 104 HTTP-Proxy schreiben (Teil 3): Wir verbessern die Performance massiv

    Lecture 105 HTTP-Proxy schreiben (Teil 4): Wir erkennen, ob der Browser ein Bild anfragt

    Lecture 106 HTTP - Proxy schreiben (Teil 5): Wir manipulieren alle Bilder

    Lecture 107 HTTP-Proxy schreiben (Teil 6): Wir manipulieren Texte auf der Webseite

    Lecture 108 HTTP-Proxy schreiben (Teil 7): Wir schicken Formulare weiter

    Lecture 109 HTTP-Proxy schreiben (Teil 8): Wir lesen Formulardaten aus

    Lecture 110 HTTP - Proxy schreiben (Teil 9): Wir manipulieren Formulardaten

    Lecture 111 Schutz vor Proxy-Umleitungen

    Section 10: Portscanning mit Python, Nmap und Kali Linux

    Lecture 112 Einführung in Nmap

    Lecture 113 Ein einfacher Portscan mit Python

    Lecture 114 Nmap-Crashkurs Teil 1 - Grundfunktionen

    Lecture 115 Nmap-Crashkurs Teil 2 - Erweiterte Funktionen

    Lecture 116 Exkurs: Beautifulsoup (Teil 1)

    Lecture 117 Exkurs: Beautifulsoup (Teil 2)

    Lecture 118 Wir greifen auf die Nmap - Daten von Python aus zu (Teil 1)

    Lecture 119 Wir greifen auf die Nmap - Daten von Python aus zu (Teil 2)

    Lecture 120 Welchen Schutz gibt es gegen Portscans?

    Alle, die ihre eigenen Hacking-Tools programmieren möchten,Angehende White-Hat-Hacker und Penetration-Tester,Security-Engineers und Netzwerk-Administratoren,Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe,Security-Interessierte, die mit eigenen Mitteln hinter die Kulissen schauen möchten,Angehende Programmierer mit Schwerpunkt auf IT-Sicherheit