Linux-Grundlagen für Hacking und IT-Sicherheit: idealer Einstieg in Kali Linux für angehende
Hacker und Penetration Tester Praxisnahes Lernen mit Kali Linux: Linux-Konzepte
Netzwerkkonfiguration Hacking- und Security-Grundlagen: Anonymität Sicherheit und Scripting
mit Bash und Python Schritt-für-Schritt-Anleitungen und Übungen: Sicherheitslücken erkennen
analysieren und praktisch nachvollziehen Aktualisierte Inhalte: neue Sicherheitskonzepte und
Logging-Funktionen sowie ein Kapitel zu KI in der Cybersicherheit Linux-Basics für Hacker -
Grundlagen für Hacking Penetration Testing und IT-Sicherheit mit Kali Linux Für alle die
sich erstmals mit Hacking Cybersicherheit und Penetration Testing beschäftigen ist
Linux-Basics für Hacker ein praxisnaher Einstieg. Mit Kali Linux einer speziell für digitale
Forensik und Penetration Testing entwickelten Linux-Distribution erlernen Sie die Grundlagen
von Linux und machen sich mit den Werkzeugen und Konzepten vertraut die für den sicheren und
kontrollierten Umgang mit Linux-Systemen erforderlich sind. Linux verstehen - im
Security-Kontext Sie erfahren wie Kali Linux in einer virtuellen Maschine installiert wird
und lernen die wichtigsten Linux-Konzepte kennen. Dazu gehören die Arbeit im Terminal
Textverarbeitung Dateirechte und Verzeichnisberechtigungen sowie der Umgang mit
Umgebungsvariablen. Darauf aufbauend werden grundlegende Konzepte aus IT-Sicherheit Anonymität
und Hacking vermittelt. Scripting Pentesting und praktische Übungen Ein Schwerpunkt liegt
auf dem Scripting mit Bash und Python um Sicherheitslücken systematisch zu identifizieren und
zu analysieren. Zahlreiche Schritt-für-Schritt-Anleitungen und praktische Übungen helfen dabei
das Gelernte direkt anzuwenden und zu vertiefen. Behandelt werden unter anderem:
Manipulation von Netzwerkinformationen und Systemlogs mit journalctl Netzwerkerkennung
WLAN-Analyse und Mitschnitt von Netzwerkverkehr Anonymes Surfen mit Tor Proxys und VPNs
sowie verschlüsselte Kommunikation Entwicklung eigener Skripte zur Identifikation
potenzieller Angriffspunkte Schwachstellenanalyse typischer Dienste wie MySQL Apache und
OpenSSH Entwicklung eigener Hacking-Tools z. B. für Passwort-Cracking Aktualisierte und
erweiterte Auflage Diese deutschsprachige Ausgabe basiert auf der 2. englischen Auflage die
umfassend aktualisiert wurde - unter anderem mit neuen Sicherheitskonzepten für Root-Rechte
Änderungen bei Bluetooth und Logging-Funktionen sowie einem neuen Kapitel zum Einsatz von
Künstlicher Intelligenz in der Cybersicherheit.