Ethical Hacking mit Python in der Praxis: Der Komplettkurs
4.3 (1,953 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
20,251 students enrolled

Ethical Hacking mit Python in der Praxis: Der Komplettkurs

Werde White Hat Hacker: Lerne PenTesting, Password Cracking, Network Hacking, Kali Linux, Keylogger, Man-in-the-Middle,…
4.3 (1,953 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
20,251 students enrolled
Last updated 2/2019
German
Current price: $87.99 Original price: $134.99 Discount: 35% off
14 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 13.5 hours on-demand video
  • 6 articles
  • 4 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • 😈 Du hast ein fundiertes Verständnis für die Vorgehensweise von Hackern
  • 💡 Du kennst wichtige Angriffsvektoren und Wege, auf denen Computersysteme angegriffen werden können
  • 💣 Du kannst eigene Hacking-Tools schreiben (für Penetration Tests)
  • 🛡 Da du weißt, wie Hacking-Angriffe funktionieren, kannst du dich besser vor solchen schützen
Requirements
  • Du solltest zuvor schon einmal ein wenig programmiert haben
  • Python-Kenntnisse sind nicht unbedingt erforderlich, da alle notwendigen Informationen im Kurs vermittelt werden
  • Grundkenntnisse in IT-Security sind von Vorteil
  • Grundlegende Netzwerk-Kenntnisse werden vorausgesetzt, beispielsweise solltest du wissen, was IP-Adressen und Router sind
Description

Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.

DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!

Du lernst unter anderem:

  • Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schützt
  • Wie ein professioneller Hacking-Angriff abläuft
  • Welche Werkzeuge zur Absicherung von Computersystemen eingesetzt werden
  • Wie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangst
  • Wie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)
  • Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kann
  • Mit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich ist
  • Wie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst

Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.

Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen. 

Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.

Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.

Who this course is for:
  • Alle, die ihre eigenen Hacking-Tools programmieren möchten
  • Angehende White-Hat-Hacker und Penetration-Tester
  • Security-Engineers und Netzwerk-Administratoren
  • Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe
  • Security-Interessierte, die mit eigenen Mitteln hinter die Kulissen schauen möchten
  • Angehende Programmierer mit Schwerpunkt auf IT-Sicherheit
Course content
Expand all 115 lectures 13:31:11
+ Der direkte Zugang: Passwörter hacken
12 lectures 01:20:17
Wie erreichst du die Python - Umgebung?
00:12
Python - Crashkurs - Teil 1
07:30
Python - Crashkurs - Teil 2
06:44
Python - Crashkurs - Teil 3
05:36
So werden Passwörter gespeichert
11:42
Angriffsvektoren auf Passwörter
08:50
MD5-Passwörter knacken - Vorbereitung
08:16
MD5-Passwörter knacken - Der Hack
04:30
MD5-Passwörter knacken - Brute Force mit Sonderzeichen
05:34
Aufgabe: Passwort knacken
00:20
Was ist das Passwort?
1 question
Sichere Passwörter - von allen Seiten betrachtet
13:49
Sichere Passwörter - Rechenzeit und Alternativen
07:14

Zum Abschluss möchten wir mal sehen ob du auch was gelernt hast und schließen damit im Anschluss diesen Abschnitt.

Quiz zu Abschnitt 2
4 questions
+ Praxisprojekt: Linux-Passwörter hacken
7 lectures 53:04
Python mit Kali Linux I - Kali in VirtualBox installieren
05:34
Python mit Kali Linux II - Ein Desktop-Rundgang
05:59
Python mit Kali Linux III - Einführung in die Shell
10:57
Python mit Kali Linux IV - Python nutzen
11:59
Linux-Passwörter knacken - Einführung
09:15
Linux-Passwörter knacken - der Hack
05:54
Wie lautet das Passwort?
1 question
Linux-Passwörter knacken - Musterlösung
03:26
+ Hacking und IT-Security - Die Basics
10 lectures 01:30:29
Was bedeutet "Hacking" überhaupt?
07:16
Warum Hacking mit Python?
03:06
Anatomie eines Hacking-Angriffs
12:47
Die CIA-Triade: Security-Ziele im Detail
07:10
Firewall-Technologien
10:32
Intrusion Detection und Prevention Systeme
08:52
Antivirus-Systeme
08:20
Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection
15:21
Kryptografische Algorithmen und VPNs - Algorithmen
11:21
Kryptografische Algorithmen und VPNs - IPSec und SSL/TLS
05:44
Zum Abschluss möchten wir mal sehen ob du auch was gelernt hast und schließen damit im Anschluss diesen Abschnitt.
Quiz zu Abschnitt 4
6 questions
+ Praxisprojekt: Forensische Analyse von Metadaten
9 lectures 48:58
Forensik: Wo bist du gewesen und was hast du getan?
04:43
Metadaten von Dateien
05:17
Warum Metadaten von Bildern so viel zu erzählen haben
02:26
Installationshinweise: Kali Linux
00:24
HTML-Code herunterladen
06:08
Bildpfade aus HTML extrahieren
07:27
Bilder herunterladen und abspeichern
11:41
Exif-Informationen extrahieren: der Hack
07:10
Lessons Learned: So schützt du dich gegen Metadaten-Hacks
03:42
+ Praxisprojekt: Firefox - Daten auslesen
17 lectures 01:49:57
Besser als jedes Tagebuch: Was dein Browser über dich verrät
03:40
Python Exkurs: Funktionen (Teil 1)
09:07
Python Exkurs: Funktionen (Teil 2)
04:46
Profilordner von Firefox ermitteln
06:09
Profilordner von Firefox automatisch ermitteln
08:32
Hinweis zur places.sqlite
00:13
Datenbank einlesen (sqlite)
04:06
Datenbank einlesen (pandas)
02:54
Exkurs: Pandas DataFrame (Teil 1)
07:36
Exkurs: Pandas DataFrame (Teil 2)
04:57
Exkurs: Pandas DataFrame (Teil 3)
11:55
Firefox: Bookmarks mit URL ausgeben
12:46
Exkurs: Unix Timestamp
04:23
Exkurs: Unix Timestamp - Anwendung in Python
04:31
Firefox - History auslesen
09:50
Passwörter aus Firefox auslesen
09:22
Schutz vor Angriffen auf deine lokalen Daten
05:10
+ Praxisprojekt Keylogger
17 lectures 01:39:57
Keylogger & Co. - Einführung
05:22
Crashkurs Python: Schleifen
04:39
Wichtige Hinweise zum Umgang mit den Jupyter Notebooks
02:00
Keylogger erstellen
03:43
Keylogger erstellen (zusätzliche Hinweise für Mac)
08:45
Installationshinweise: Kali Linux
00:24
Keylogger erstellen - Ausgabe interpretieren
08:09
Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)
07:15
Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)
09:12
Keylogger im Hintergrund laufen lassen - Daten korrekt in die Datei schreiben
09:37
Python Crashkurs Module
03:39
Screenshots erstellen mit Python
02:02
Keylogger und Screenshots kombinieren
10:04
Log-Format anpassen mit JSON
07:44
Keylogger unter Windows betreiben
06:22
Keylogger automatisch starten
06:16
Wie schützt man sich vor Keyloggern?
04:44
+ Sniffing und Man-in-the-Middle-Angriffe
12 lectures 01:59:54
Grundlagen: Ziele und Angriffspunkte
08:08
Ein Kabel mit drei Enden: Mirror-Port einrichten
07:55
MAC-Flooding - aus Switch mach Hub
13:41
MITM mit ICMP-Typ 5 - Redirect
11:05
MITM mit MAC-Spoofing und ARP-Cache-Poisoning
05:31
Konfiguration der Kali - Linux - Umgebung
05:33
ARP - Pakete versenden (Teil 1)
10:39
ARP - Pakete versenden (Teil 2)
08:23
Angriffe über DNS-Spoofing & Co.
16:21
Mitsniffen von FTP - Logins (Teil 1)
10:31
Mitsniffen von FTP - Logins (Teil 2)
11:54
Schutzmaßnahmen vor Sniffing und Man-in-the-Middle
10:13
+ Praxis-Projekt: Man-in-the-Middle mit einem HTTP-Proxy
17 lectures 01:57:50
Was erwartet dich in diesem Abschnitt?
01:38
Exkurs Python - Programme in Jupyter vs. VS Code
07:17
Exkurs: Einführung in die Objektorientierung (1) - Motivation
09:15
Exkurs: Einführung in die Objektorientierung (2) - Wir erstellen eine Klasse
10:25
Exkurs: Einführung in die Objektorientierung (3) - Wir definieren eine Methode
05:58
Ausblick welche Klassen werden wir in der nächsten Lektion verwenden
03:46
HTTP-Server schreiben
08:12
HTTP-Proxy schreiben (Teil 1): Wir schicken die Anfrage weiter
09:39
HTTP - Proxy schreiben (Teil 2): Wir schicken die Antwort an den Browser zurück
08:22
HTTP-Proxy schreiben (Teil 3): Wir verbessern die Performance massiv
04:20
HTTP-Proxy schreiben (Teil 4): Wir erkennen, ob der Browser ein Bild anfragt
06:30
HTTP - Proxy schreiben (Teil 5): Wir manipulieren alle Bilder
03:04
HTTP-Proxy schreiben (Teil 6): Wir manipulieren Texte auf der Webseite
12:20
HTTP-Proxy schreiben (Teil 7): Wir schicken Formulare weiter
09:06
HTTP-Proxy schreiben (Teil 8): Wir lesen Formulardaten aus
07:43
HTTP - Proxy schreiben (Teil 9): Wir manipulieren Formulardaten
05:47
Schutz vor Proxy-Umleitungen
04:28
+ Portscanning mit Python, Nmap und Kali Linux
9 lectures 01:15:47
Einführung in Nmap
04:22
Ein einfacher Portscan mit Python
11:37
Nmap-Crashkurs Teil 1 - Grundfunktionen
11:32
Nmap-Crashkurs Teil 2 - Erweiterte Funktionen
12:52
Exkurs: Beautifulsoup (Teil 1)
07:32
Exkurs: Beautifulsoup (Teil 2)
05:44
Wir greifen auf die Nmap - Daten von Python aus zu (Teil 1)
09:47
Wir greifen auf die Nmap - Daten von Python aus zu (Teil 2)
07:43
Welchen Schutz gibt es gegen Portscans?
04:38