Einführung
  • Hacking mit Python - Ein Einstiegsbeispiel
  • Was du in diesem Kurs lernen wirst
  • Deine Python-Umgebung aufbauen
  • [Unbedingt anschauen] Der Hacker-Paragraf
  • Kursmaterialien
Der direkte Zugang: Passwörter hacken
  • Wie erreichst du die Python - Umgebung?
  • Python - Crashkurs - Teil 1
  • Python - Crashkurs - Teil 2
  • Python - Crashkurs - Teil 3
  • So werden Passwörter gespeichert
  • Angriffsvektoren auf Passwörter
  • MD5-Passwörter knacken - Vorbereitung
  • MD5-Passwörter knacken - Der Hack
  • MD5-Passwörter knacken - Brute Force mit Sonderzeichen
  • Aufgabe: Passwort knacken
  • Was ist das Passwort?
  • Sichere Passwörter - von allen Seiten betrachtet
  • Sichere Passwörter - Rechenzeit und Alternativen
  • Quiz zu Abschnitt 2
Praxisprojekt: Linux-Passwörter hacken
  • Python mit Kali Linux I - Kali in VirtualBox installieren
  • Python mit Kali Linux II - Ein Desktop-Rundgang
  • Python mit Kali Linux III - Einführung in die Shell
  • Python mit Kali Linux IV - Python nutzen
  • Linux-Passwörter knacken - Einführung
  • Linux-Passwörter knacken - der Hack
  • Wie lautet das Passwort?
  • Linux-Passwörter knacken - Musterlösung
Hacking und IT-Security - Die Basics
  • Was bedeutet "Hacking" überhaupt?
  • Warum Hacking mit Python?
  • Anatomie eines Hacking-Angriffs
  • Die CIA-Triade: Security-Ziele im Detail
  • Firewall-Technologien
  • Intrusion Detection und Prevention Systeme
  • Antivirus-Systeme
  • Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection
  • Kryptografische Algorithmen und VPNs - Algorithmen
  • Kryptografische Algorithmen und VPNs - IPSec und SSL/TLS
  • Quiz zu Abschnitt 4
Praxisprojekt: Forensische Analyse von Metadaten
  • Forensik: Wo bist du gewesen und was hast du getan?
  • Metadaten von Dateien
  • Warum Metadaten von Bildern so viel zu erzählen haben
  • Installationshinweise: Kali Linux
  • HTML-Code herunterladen
  • Bildpfade aus HTML extrahieren
  • Bilder herunterladen und abspeichern
  • Exif-Informationen extrahieren: der Hack
  • Lessons Learned: So schützt du dich gegen Metadaten-Hacks
Praxisprojekt: Firefox - Daten auslesen
  • Besser als jedes Tagebuch: Was dein Browser über dich verrät
  • Python Exkurs: Funktionen (Teil 1)
  • Python Exkurs: Funktionen (Teil 2)
  • Profilordner von Firefox ermitteln
  • Profilordner von Firefox automatisch ermitteln
  • Hinweis zur places.sqlite
  • Datenbank einlesen (sqlite)
  • Datenbank einlesen (pandas)
  • Exkurs: Pandas DataFrame (Teil 1)
  • Exkurs: Pandas DataFrame (Teil 2)
  • Exkurs: Pandas DataFrame (Teil 3)
  • Firefox: Bookmarks mit URL ausgeben
  • Exkurs: Unix Timestamp
  • Exkurs: Unix Timestamp - Anwendung in Python
  • Firefox - History auslesen
  • Passwörter aus Firefox auslesen
  • Schutz vor Angriffen auf deine lokalen Daten
Praxisprojekt Keylogger
  • Keylogger & Co. - Einführung
  • Crashkurs Python: Schleifen
  • Wichtige Hinweise zum Umgang mit den Jupyter Notebooks
  • Keylogger erstellen
  • Keylogger erstellen (zusätzliche Hinweise für Mac)
  • Installationshinweise: Kali Linux
  • Keylogger erstellen - Ausgabe interpretieren
  • Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)
  • Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)
  • Keylogger im Hintergrund laufen lassen - Daten korrekt in die Datei schreiben
  • Python Crashkurs Module
  • Screenshots erstellen mit Python
  • Keylogger und Screenshots kombinieren
  • Log-Format anpassen mit JSON
  • Keylogger unter Windows betreiben
  • Keylogger automatisch starten
  • Wie schützt man sich vor Keyloggern?
Sniffing und Man-in-the-Middle-Angriffe
  • Grundlagen: Ziele und Angriffspunkte
  • Ein Kabel mit drei Enden: Mirror-Port einrichten
  • MAC-Flooding - aus Switch mach Hub
  • MITM mit ICMP-Typ 5 - Redirect
  • MITM mit MAC-Spoofing und ARP-Cache-Poisoning
  • Konfiguration der Kali - Linux - Umgebung
  • ARP - Pakete versenden (Teil 1)
  • ARP - Pakete versenden (Teil 2)
  • Angriffe über DNS-Spoofing & Co.
  • Mitsniffen von FTP - Logins (Teil 1)
  • Mitsniffen von FTP - Logins (Teil 2)