Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.
DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!
Du lernst unter anderem:
- Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schützt
- Wie ein professioneller Hacking-Angriff abläuft
- Welche Werkzeuge zur Absicherung von Computersystemen eingesetzt werden
- Wie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangst
- Wie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)
- Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kann
- Mit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich ist
- Wie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst
Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.
Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen.
Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.
Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.