Hacking School - DEUTSCHE EDITION

Der unzensierte Hacking Kurs, GERMAN EDITION (2. Auflage)
2.4 (8 ratings) Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
104 students enrolled
$90
Take This Course
  • Lectures 46
  • Contents Video: 3.5 hours
    Other: 7 hours
  • Skill Level All Levels
  • Languages German
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 3/2015 German

Course Description

Achtung: Das ist eine neue Version des Kurses. Es umfasst Trainingssystem und alle Skripte diskutiert in den Aufnahmen.

Hacking School – Der unzensierte Hacking Kurs

Wir freuen uns, dass wir Ihnen das von uns erarbeitete und in seiner Art einmalige Hacking School Handbuch vorstellen können. Es vermittelt die Grundkenntnisse im Bereich System- und Netzwerksicherheit.


Mit Hilfe des Handbuches gehen Sie Schritt für Schritt den interaktiven Kurs durch und erlernen sowohl einfache als auch fortgeschrittene Techniken, die täglich von Hackern genutzt werden um in fremde Netze einzudringen. Wenn Ihnen diese Techniken geläufig sind, werde Sie auch in der Lage sein, ihr eigenes Netz zu schützen.


Prüfen Sie, wie sicher Ihr Netzwerk und Ihr Computer sind. Wenn Sie über einen eigenen Server oder eine Internetseite verfügen, oder wenn Sie ein Diskussionsforum leiten, wissen Sie bestimmt, was für ein großer Schaden von Eindringlingen eingerichtet werden kann. Schlagen Sie Internetverbrecher mit ihren eigenen Waffen.


Sie wollen wissen wie?

  • Sie erfahren, wie sicher Ihre Kennwörter sind - die beste Art es zu erfahren ist, sie zu knacken.
  • Führen Sie eine Attacke gegen eine eigene Web-Seite durch und stellen Sie ihre Schwachstellen fest. Sie später zu korrigieren fällt Ihnen dann wesentlich leichter.
  • Sie werden erfahren, wie (erschreckend) einfach jede im LAN versendete Nachricht abgefangen werden kann – Mails, über Messenger geführte Gespräche oder der Inhalt betrachteter Webseiten. Wir zeigen Ihnen, wie Sie das unterbinden können und dadurch Ihre Privatsphäre schützen können.

Das ist nur ein kleiner Teil der Techniken, die wir Ihnen vermitteln wollen. Haben wir Ihr Interesse geweckt? Dann lesen Sie weiter...


Expertenmeinungen

Unser Training wurde von einer Reihe von Branchendiensten durchgetestet. Wir möchten Sie anregen, sich mit der Meinung unabhängiger Experten von solchen Webdiensten wie Hakin9 Magazine oder All About PC Vortal vertraut zu machen. Es folgen Links zu bisher erschienenen Veröffentlichungen.


Wie erweitern Sie ihr Wissen auf dem Fachgebiet des Hackings?

Speziell für Sie haben wir ein komplexes, interaktives Trainingsset entwickelt, dessen einzelne Elemente im Folgenden besprochen werden.

Das Hacking School Handbuch - Das Buch führt Sie Schritt für Schritt sowohl in die grundlegenden als auch in die fortgeschrittenen Geheimnisse des Hackings ein. 420 Seiten an Beispielen und Fällen sowie an Informationen darüber, wie Hacker arbeiten, aber auch Übungen, mit deren Hilfe Sie praktische Fähigkeiten erlernen, unterstützen Sie dabei. Jedes Kapitel stellt einen abgeschlossen Abschnitt dar und behandelt ein ausgewähltes Thema. Sie selbst entscheiden sowohl über Ihr eigenes Lerntempo als auch über das Thema, das gerade für Sie von Interesse ist.

System mit 19 Trainingsfilmen - fast 4 Stunden Audio- und Videomaterial. Jedes Thema aus dem Handbuch wird detailliert vorgestellt und ist mit gesprochenen Kommentaren versehen. Jeder Film wurde in einer realen Umgebung erstellt und stellt ein wirkliches Szenario dar, das von einem potentiellen Hacker durchgeführt werden könnte. Die Filme zeigen Ihnen alle notwendigen Schritte - wichtig, wenn Sie unterwegs "hängen bleiben".

Trainingsbetriebssystem (ISO-Abbild) - Um die Umsetzung des Trainingsmaterials auch Anfängern zu ermöglichen, wurde dem Set ein speziell vorbereitetes Trainingsbetriebssystem beigelegt, das direkt von der CD - also ohne Installation – gestartet werden kann. Zwei Minuten nach dem Start ist Ihre Testumgebung einsatzbereit und Sie können loslegen!


Konfuzius, einer der größten chinesischen Philosophen hat einst gesagt: "Ich höre und vergesse. Ich sehe und erinnere mich. Ich mache und verstehe.". Dieses alte chinesische Sprichwort hat uns während der ganzen Entstehungszeit des Hacking School Sets begleitet.

Im Verlauf von vierzehn Monaten harter Arbeit ist es uns gelungen, für Sie ein außergewöhnliches und bisher nie da gewesenes Training zu erstellen. Es war nicht einfach, aber Dank der Ausdauer und des Engagements aller acht Teammitglieder, haben wir es geschafft. Es ist uns gelungen, die Information in Buchform mit dem Multimediamaterial und der Trainingsumgebung auf dem höchsten Niveau miteinander zu verbinden. Das alles, damit das Endprodukt sogar den anspruchsvollsten, zukünftigen Adepten der Hackerkunst zufrieden stellt.


Eine Art der Wissensvermittlung, die funktioniert.

Das Set beinhaltet nicht umsonst das Wort „Handbuch" in seinem Titel. Wie Sie sich gleich überzeugen können, handelt es sich hierbei nicht um eine weitere technische Abhandlung zum Thema Systemsicherheit. Bei dem, was wir vorbereitet haben, handelt es sich um ein interaktives Trainingsset, dass Sie Schritt für Schritt in die Welt der ausgefallensten Hacker-Methoden einführt. Dank der dem Handbuch beigefügten Multimediadisks fühlen Sie sich wie ein Teilnehmer an einem echten Vortrag!

Stellen Sie sich vor, dass Sie die Möglichkeit haben, bisher unzugängliche Problemkomplexe kennen zu lernen. Geheimnisse, die nur auf ihre Entdeckung warten. Sie schlagen einfach das Handbuch bei der Sie interessierenden Lektion auf und lernen ihren Inhalt kennen. Einmal durchlesen, durchdenken und verstehen...

Sie können in nur 2 Minuten auf Ihren Computer eine einsatzfähige Testumgebung aufbauen und alles durchtesten, was Sie bisher gelernt haben – dies alles mit dem unabhängigen, sich von der Disk startenden Trainingsbetriebssystem.

Sie können die Lehrfilme sehen und Sie lernen das interaktive Videomaterial kennen, das Ihnen Schritt für Schritt, Handlung für Handlung alles das zeigt, was Sie gerade eben erst gelesen haben.

Es ist vollkommen unwichtig, ob Sie ein Anfänger im Umgang mit dem Computer, oder auch ein Computer-Guru sind, der schon mir allen Wassern gewaschen ist. Sie entdecken im Trainigsset immer wieder Neues.

Die Art und Weise, wie dieses Wissen vermittelt wird, ist zweifelsohne ein Meilenstein.

In 20 hervorragend ausgearbeiteten Multimedialektionen werden solche Problemstellungen behandelt wie:

  • Knacken von Kennwörtern gesicherter Dateien.
  • Abfangen von unverschlüsseltem Text oder von mit fortgeschrittenen Verschlüsselungsmethoden verschlüsseltem Text.
  • Angriffe auf Anwendungen und Datenübertragungsprotokolle.
  • Erstellung von eigenen Exploits und Shellcodes.
  • Nutzung von Netzwerkscannern.
  • Einbrucherkennungssysteme.
  • ... und viele, viele weitere interessante Themen.

Eine der in der Hacking School beschriebenen Problemstellungen ist das Abhören des Internets. In der Zeit immer weitläufigerer Heim-, Siedlungs- oder Universitätsnetzwerke, können Sie unbewusst zu einem Opfer eines bösartigen Eindringlings werden. Wir zeigen Ihnen ohne Umschweife, wie das Abfangen von Informationen im Intranet möglich ist. Sie haben die Möglichkeit, die gesamte Prozedur vom Standpunkt eines potentiellen Einbrechers aus Schritt für Schritt zu verfolgen. Sie werden sehen, dass es (erschreckend) einfach ist, Opfer solcher Attacken zu werden. Lernen Sie diese Techniken kennen und schützen Sie Ihre Privatsphäre!

Dank der im Set enthaltenen Informationen werden Sie die im Netzwerk herrschenden Funktionsmechanismen verstehen lernen. Wir hegen die Hoffnung, dass dieser Teil des Handbuchs Sie zum Nachdenken anregt und dazu beiträgt, das Sicherheitsniveau Ihres lokalen Netzwerks erneut zu überdenken und verbessern.

Wir zeigen Ihnen die Funktionsweise verschiedenartiger Backdoors und Rootkits. Wir beschreiben genau, wie die Dateien, Verzeichnisse, Module und Programme verborgen werden können.

Das alles können Sie in zwei Kapiteln des Hacking School Handbuchs nachlesen und mit Hilfe des hervorragend vorbereiteten Multimediamaterials nachspielen.


Es gibt viele Möglichkeiten in Computer einzubrechen...

"Hacking" Anfänger beginnen für gewöhnlich ihr Abenteuer mit verschiedenartigen Trojanern oder fertigen Skripten. Allerdings überlegen sich die wenigsten von ihnen, wie diese eigentlich funktionieren. Mit jedem Tag werden diese Methoden immer wirkungsloser.

Programmierer hinterlassen oftmals unbeabsichtigt im Code kleine Fehler, die bei entsprechender Ausnutzung einen Einbruch ermöglichen. Mit Hilfe der Hacking School lernen sie sowohl die grundlegenden als auch die fortgeschrittenen Techniken hierzu kennen.

Sie erfahren, wie:

  • Der Programmcode analysiert wird,
  • Man zur Fehlerquelle vordringt,
  • ein bestimmter Fehler wirkungsvoll durch den Hacker ausgenutzt werden kann.


Wenn Sie ein Anfänger sind und erst damit beginnen, die Geheimnisse der Computerwelt zu erforschen, trägt das Hacking School Handbuch gewiss zu der Erweiterung ihres Horizonts bei!

Warum? Wir zeigen Ihnen in dem Handbuch u. a. Programmiergrundlagen einiger populärer Programmiersprachen wie C und Python. Diese Kenntnisse sind für das Verständnis von manchen Problemen und deren Lösung von essentieller Bedeutung.


Zusammenfassung:

  • Jede der 21 Lektionen im Handbuch ist in Unterkapitel aufgeteilt.
  • 19 der 21 Lektionen werden durch interaktives Lehrmaterial ergänz.
  • Auf den 420 Seiten des Handbuchs und in dem 4-stündigen Lehrfilme sind die verschiedensten mit der Ausnutzung der Schwächen von Computersystemen und Netzwerken in Verbindung stehenden Problemstellungen enthalten.
  • Sämtliche Werkzeuganwendungen sowie der Quellcode der im Handbuch beschriebenen Skripte und Programme erhalten Sie auf der beigefügten Zip-Archiv. Alles ist nach Kapiteln unterteilt.
  • Dank des speziell entwickelten Schulungsbetriebssystems verfügen Sie über die Möglichkeit, jede der Lektionen durchzugehen ohne die Software auf dem Computer installieren zu müssen. Der Start des Systems von der CD (oder ISO-Abbild) dauert etwa zwei Minuten.

What are the requirements?

  • IT-Grundkenntnisse

What am I going to get from this course?

  • verschiedene Ethical Hacking-Techniken
  • IT-Security Essentials
  • sowohl *nix und MS Windows Systeme

What is the target audience?

  • jeder Schüler interessiert Hacking
  • App/Web-Entwickler
  • IT-Sicherheitsexperten

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Vorwort - Interaktiver Trainingskurs
Title
Preview
4 pages
Inhaltsverzeichnis
6 pages
Vorwort
6 pages
Rechtliche Hinweise
4 pages
Section 2: Trainingsbetriebssystem
Trainingsbetriebssystem DOWNLOAD
Article
Section 3: Hacking Training
Die Wiederherstellung verlorener Passwörter
10 pages
Das Abfangen von Informationen in lokalen Netzwerken
12 pages
Das Abfangen von Informationen in lokalen Netzwerken - VIDEO
Preview
09:45
Das Abfangen von verschlüsselten Daten – Angriff auf eine SSL-Sitzung
6 pages
Das Abfangen von verschlüsselten Daten – Angriff auf eine SSL-Sitzung - VIDEO
Preview
08:07
Die „Hintertür“ als Tor zum System
10 pages
Die „Hintertür“ als Tor zum System - VIDEO
07:45
Dateien und Verzeichnisse mit Hilfe des Kernels 2.6 verstecken
22 pages
Dateien und Verzeichnisse mit Hilfe des Kernels 2.6 verstecken - VIDEO
05:16
Angriffe vom Typ Buffer-Overflow
22 pages
Angriffe vom Typ Buffer-Overflow - VIDEO
08:11
Praktisches Beispiel eines Remote Buffer Overflow-Angriffs
18 pages
Praktisches Beispiel eines Remote Buffer Overflow-Angriffs - VIDEO
15:24
Angriffe vom Typ Heap-Overflow
14 pages
Angriffe vom Typ Heap-Overflow - VIDEO
07:26
Format-String-Angriffe
22 pages
Format-String-Angriffe - VIDEO
17:51
Ein praktisches Beispiel eines Format-String-Angriffs
16 pages
Ein praktisches Beispiel eines Format-String-Angriffs - VIDEO
10:08
Das Überschreiben des Datenstrom-Zeigers (File Stream Pointer Overwrite)
20 pages
Das Überschreiben des Datenstrom-Zeigers (File Stream Pointer Overwrite) - VIDEO
08:35
Fehler im Systemkernel
24 pages
Fehler im Systemkernel - VIDEO
08:12
Die Verwendung des ICMP-Protokolls aus der Sicht des Hackers
46 pages
Die Verwendung des ICMP-Protokolls aus der Sicht des Hackers - VIDEO
09:07
Identifizierung eines Netzwerkcomputers
22 pages
Identifizierung eines Netzwerkcomputers - VIDEO
13:44
Netfilter im Dienste der Systemsicherheit
12 pages
Netfilter im Dienste der Systemsicherheit - VIDEO
12:22
Absichern des Betriebssystems Schritt für Schritt
12 pages
Absichern des Betriebssystems Schritt für Schritt - VIDEO
08:24
Sicherheitsscanner
22 pages
Sicherheitsscanner - VIDEO
20:31
Kernelpatches zur Erhöhung der Sicherheit
29 pages
Kernelpatches zur Erhöhung der Sicherheit - VIDEO
15:32
Intrusion Detection System (IDS)
16 pages
Intrusion Detection System (IDS) - VIDEO
07:10
Angriff mit Hilfe eines Webservers
20 pages
Angriff mit Hilfe eines Webservers - VIDEO
16:21
Shellcode-Erstellung in der Win32-Umgebung
34 pages
Section 4: Schlusswort
Schlusswort
4 pages

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

Hacking School, IT Security Experts - We turn beginners into professionals.

The Hacking School courses are prepared by people who are professionals in what they do. Authors of our courses are well known in the world of computer systems' security. Some of them took part in prominent international IT contests with great results.

We always provide you with up-to-date knowledge on IT security and ethical hacking. By joining us, you become part of a great international community, willing to help you and discuss.

Instructor Biography

IT Security Academy, IT Security Certified Professional

IT Security Academy is a company that associates IT Security Professionals. Now we are proud to share our knowledge online. Certified experts (MCSE:MS, CISSP, CEH) have created courses from Beginner to Advanced level. Our goal is to provide the highest quality materials you’ve ever seen online and prepare you not only for passing certification exams, but teach you pratical skills.

Ready to start learning?
Take This Course