Hacking mit Python in der Praxis: Der Komplettkurs
Werde White Hat Hacker: Lerne PenTesting, Password Cracking, Network Hacking, Kali Linux, Keylogger, Man-in-the-Middle, …
Kurs-Beschreibung:
Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.
DIESES WISSEN DARFST DU NICHT VERWENDEN, UM ANDEREN LEUTEN ZU SCHADEN!
Du lernst unter anderem:
- Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schützt
- Wie ein professioneller Hacking-Angriff abläuft
- Welche Werkzeuge zur Absicherung von Computersystemen eingesetzt werden
- Wie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangst
- Wie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)
- Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kann
- Mit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich ist
- Wie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst
Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.
Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen.
Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.
Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.
Anforderungen:
- Du solltest zuvor schon einmal ein wenig programmiert haben
- Python-Kenntnisse sind nicht unbedingt erforderlich, da alle notwendigen Informationen im Kurs vermittelt werden
- Grundkenntnisse in IT-Security sind von Vorteil
- Grundlegende Netzwerk-Kenntnisse werden vorausgesetzt, beispielsweise solltest du wissen, was IP-Adressen und Router sind
An welche Zielgruppe richtet sich dieser Kurs?
- Alle, die ihre eigenen Hacking-Tools programmieren möchten
- Angehende White-Hat-Hacker und Penetration-Tester
- Security-Engineers und Netzwerk-Administratoren
- Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe
- Security-Interessierte, die mit eigenen Mitteln hinter die Kulissen schauen möchten
- Angehende Programmierer mit Schwerpunkt auf IT-Sicherheit
Was werde ich lernen?
- Du hast ein fundiertes Verständnis für die Vorgehensweise von Hackern
- Du kennst wichtige Angriffsvektoren und Wege, auf denen Computersysteme angegriffen werden können
- Du kannst eigene Hacking-Tools schreiben (für Penetration Tests)
- Da du weißt, wie Hacking-Angriffe funktionieren, kannst du dich besser vor solchen schützen
Modul 1 – Einführung
(5 Lektionen; Dauer: 00:16 Stunden)
- Hacking mit Python – Ein Einstiegsbeispiel
- Was du in diesem Kurs lernen wirst
- Deine Python-Umgebung aufbauen
- Der Hacker-Paragraf
Modul 2 – Der direkte Zugang: Passwörter hacken
(12 Lektionen; Dauer: 01:20 Stunden)
- Wie erreichst du die Python – Umgebung?
- Python – Crashkurs – Teil 1
- Python – Crashkurs – Teil 2
- Python – Crashkurs – Teil 3
- So werden Passwörter gespeichert
- Angriffsvektoren auf Passwörter
- MD5-Passwörter knacken – Vorbereitung
- MD5-Passwörter knacken – Der Hack
- MD5-Passwörter knacken – Brute Force mit Sonderzeichen
- Aufgabe: Passwort knacken
- Sichere Passwörter – von allen Seiten betrachtet
- Sichere Passwörter – Rechenzeit und Alternativen
Modul 3 – Praxisprojekt: Linux-Passwörter hacken
(7 Lektionen; Dauer: 00:53 Stunden)
- Python mit Kali Linux I – Kali in VirtualBox installieren
- Python mit Kali Linux II – Ein Desktop-Rundgang
- Python mit Kali Linux III – Einführung in die Shell
- Python mit Kali Linux IV – Python nutzen
- Linux-Passwörter knacken – Einführung
- Linux-Passwörter knacken – der Hack
- Linux-Passwörter knacken – Musterlösung
Modul 4 – Hacking und IT-Security – Die Basics
(10 Lektionen; Dauer: 01:30 Stunden)
- Was bedeutet “Hacking” überhaupt?
- Warum Hacking mit Python?
- Anatomie eines Hacking-Angriffs
- Die CIA-Triade: Security-Ziele im Detail
- Firewall-Technologien
- Intrusion Detection und Prevention Systeme
- Antivirus-Systeme
- Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection
- Kryptografische Algorithmen und VPNs – Algorithmen
- Kryptografische Algorithmen und VPNs – IPSec und SSL/TLS
Modul 5 – Praxisprojekt: Forensische Analyse von Metadaten
(9 Lektionen; Dauer: 00:50 Stunden)
- Forensik: Wo bist du gewesen und was hast du getan?
- Metadaten von Dateien
- Warum Metadaten von Bildern so viel zu erzählen haben
- Installationshinweise: Kali Linux
- HTML-Code herunterladen
- Bildpfade aus HTML extrahieren
- Bilder herunterladen und abspeichern
- Exif-Informationen extrahieren: der Hack
- Lessons Learned: So schützt du dich gegen Metadaten-Hacks
Modul 6 – Praxisprojekt: Firefox – Daten auslesen
(15 Lektionen; Dauer: 01:41 Stunden)
- Besser als jedes Tagebuch: Was dein Browser über dich verrät
- Python Exkurs: Funktionen (Teil 1)
- Python Exkurs: Funktionen (Teil 2)
- Profilordner von Firefox ermitteln
- Profilordner von Firefox automatisch ermitteln
- Hinweis zur places.sqlite
- Datenbank einlesen (sqlite)
- Datenbank einlesen (pandas)
- Exkurs: Pandas DataFrame (Teil 1)
- Exkurs: Pandas DataFrame (Teil 2)
- Exkurs: Pandas DataFrame (Teil 3)
- Firefox: Bookmarks mit URL ausgeben
- Firefox – History auslesen
- Passwörter aus Firefox auslesen
- Schutz vor Angriffen auf deine lokalen Daten
Modul 7 – Praxisprojekt: Keylogger
(19 Lektionen; Dauer: 01:50 Stunden)
- Keylogger & Co. – Einführung
- Crashkurs Python: Schleifen
- Wichtige Hinweise zum Umgang mit den Jupyter Notebooks
- Keylogger erstellen
- Keylogger erstellen (zusätzliche Hinweise für Mac)
- Installationshinweise: Kali Linux
- Keylogger erstellen – Ausgabe interpretieren
- Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)
- Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)
- Keylogger im Hintergrund laufen lassen – Daten korrekt in die Datei schreiben
- Exkurs: Unix Timestamp
- Exkurs: Unix Timestamp – Anwendung in Python
- Python Crashkurs Module
- Screenshots erstellen mit Python
- Keylogger und Screenshots kombinieren
- Log-Format anpassen mit JSON
- Keylogger unter Windows betreiben
- Keylogger automatisch starten
- Wie schützt man sich vor Keyloggern?
Modul 8 – Sniffing und Man-in-the-Middle-Angriffe
(12 Lektionen; Dauer: 02:00 Stunden)
- Grundlagen: Ziele und Angriffspunkte
- Ein Kabel mit drei Enden: Mirror-Port einrichten
- MAC-Flooding – aus Switch mach Hub
- MITM mit ICMP-Typ 5 – Redirect
- MITM mit MAC-Spoofing und ARP-Cache-Poisoning
- Konfiguration der Kali – Linux – Umgebung
- ARP – Pakete versenden (Teil 1)
- ARP – Pakete versenden (Teil 2)
- Angriffe über DNS-Spoofing & Co.
- Mitsniffen von FTP – Logins (Teil 1)
- Mitsniffen von FTP – Logins (Teil 2)
- Schutzmaßnahmen vor Sniffing und Man-in-the-Middle
Modul 9 – Praxis-Projekt: Man-in-the-Middle mit einem HTTP-Proxy
(17 Lektionen; Dauer: 01:58 Stunden)
- Was erwartet dich in diesem Abschnitt?
- Exkurs Python – Programme in Jupyter vs. VS Code
- Exkurs: Einführung in die Objektorientierung (1) – Motivation
- Exkurs: Einführung in die Objektorientierung (2) – Wir erstellen eine Klasse
- Exkurs: Einführung in die Objektorientierung (3) – Wir definieren eine Methode
- Ausblick welche Klassen werden wir in der nächsten Lektion verwenden
- HTTP-Server schreiben
- HTTP-Proxy schreiben (Teil 1): Wir schicken die Anfrage weiter
- HTTP-Proxy schreiben (Teil 2): Wir schicken die Antwort an den Browser zurück
- HTTP-Proxy schreiben (Teil 3): Wir verbessern die Performance massiv
- HTTP-Proxy schreiben (Teil 4): Wir erkennen, ob der Browser ein Bild anfragt
- HTTP-Proxy schreiben (Teil 5): Wir manipulieren alle Bilder
- HTTP-Proxy schreiben (Teil 6): Wir manipulieren Texte auf der Webseite
- HTTP-Proxy schreiben (Teil 7): Wir schicken Formulare weiter
- HTTP-Proxy schreiben (Teil 8): Wir lesen Formulardaten aus
- HTTP-Proxy schreiben (Teil 9): Wir manipulieren Formulardaten
- Schutz vor Proxy-Umleitungen
Modul 10 – Portscanning mit Python, Nmap und Kali Linux
(9 Lektionen; Dauer: 01:16 Stunden)
- Einführung in Nmap
- Ein einfacher Portscan mit Python
- Nmap-Crashkurs Teil 1 – Grundfunktionen
- Nmap-Crashkurs Teil 2 – Erweiterte Funktionen
- Exkurs: Beautifulsoup (Teil 1)
- Exkurs: Beautifulsoup (Teil 2)
- Wir greifen auf die Nmap – Daten von Python aus zu (Teil 1)
- Wir greifen auf die Nmap – Daten von Python aus zu (Teil 2)
- Welchen Schutz gibt es gegen Portscans?
Vorschau: Hacking mit Python – Ein Einstiegsbeispiel
Vorschau: Was du in diesem Kurs lernen wirst
Vorschau: Deine Python-Umgebung aufbauen
Online-Lehrer und erfahrener Webprogrammierer aus Überzeugung
Hi, ich bin Jannis! Mit 14 habe ich meine ersten Webseiten entwickelt. Programmierung ist seitdem meine absolute Leidenschaft.
Begeisterter Programmierer seit der Jugend
Nach dem Abitur und der Teilname an zwei Endrunden im Bundeswettbewerb Informatik habe ich als Volljähriger mein erstes Praktikum in einem großen IT-Konzern in den USA absolviert.
Eigene Firma für professionelle Webentwicklung
Als mittlerweile studierter Informatiker und selbstständiger Unternehmer setze ich erfolgreich Webprojekte für meinen Kunden um und teile mein Wissen und meine Erfahrung in meinen hier angebotenen Online – Kursen.
Eric Amberg ist seit 1998 in der IT-Branche im Bereich IT-Netzwerke und IT-Security tätig und hat Erfahrungen in diversen großen, teils internationalen, Projekten gesammelt. Seine Schwerpunkte sind Cisco-Netzwerke und Security-Themen inklusive Ethical Hacking. Sein bevorzugtes Betriebssystem ist Linux. Zu seinen zahlreichen Zertifizierungen gehören CCNP, CCNP Security, LPIC-2 und CISSP.
Darüber hinaus ist er als Autor tätig und hat, neben diversen Fachartikeln auch Bücher veröffentlicht. Hierzu gehören insbesondere Linux-Server mit Debian GNU/Linux sowie die CCNA-Powertraining-Bücher.
Eric hat umfangreiche Erfahrung als Dozent und gibt neben seiner hauptberuflichen Tätigkeit als IT-Consultant immer wieder Kurse zu den oben genannten Themen. Seine Trainings zeichnen sich durch einen hohen Praxisbezug, verbunden mit einem Blick hinter die Kulissen der jeweiligen Technologien aus. Durch seine lockere, aber dennoch strukturierte Art des Unterrichts können sich auch Einsteiger in kurzer Zeit komplexere Themen erarbeiten.