We may earn an affiliate commission when you visit our partners.
Course image
Eric Amberg, Jannis Seemann, and Daniel Schmid

Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.

Read more

Um Hacker zu verstehen, musst du lernen, wie Hacker zu denken. In diesem Kurs versetzt du dich in die Perspektive des Angreifers und testest verschiedene Angriffsszenarien aus. Damit erlebst du am konkreten Beispiel, wie Schwachstellen genutzt werden, welche Gefahren deinen Daten drohen, und wie du ähnliche Attacken auf dich vermeiden kannst.

Du lernst unter anderem:

  • Wie Passwörter gespeichert werden, wie du sie knacken kannst, und wie du dich davor schützt
  • Wie ein professioneller Hacking-Angriff abläuft
  • Welche Werkzeuge zur Absicherung von Computersystemen eingesetzt werden
  • Wie du aus Metadaten Bewegungsprofile erstellst, und wie du die Kontrolle darüber zurück erlangst
  • Wie du einen Keylogger erstellst und ihn einsetzt (inkl. Schutz davor)
  • Welche sensiblen Daten dein Browser über dich speichert und wie ein Angriffer sie auslesen kann
  • Mit welchen Mitteln ein Man-in-the-Middle-Angriff (MITM) durchgeführt werden kann und warum er so gefährlich ist
  • Wie du mit deinem eigenen Proxy einen MITM-Angriff startest und Inhalte manipulieren kannst

Anstatt mit fertigen Hacking-Programmen zu arbeiten, lernst du hier, wie du mit Hilfe der Programmiersprache Python eigene Hacking-Tools erstellst und einsetzt. Python ist die beliebteste Programmiersprache unter Hackern und Penetration Testern, da sie so flexibel und einfach ist.

Zu allen Themen gibt es Praxis-Workshops, damit du nicht nur theoretische Kenntnisse erwirbst, sondern gleich selbst und hautnah erfährst, wie Hacker vorgehen können, um deine Systeme anzugreifen.

Wie die Profis beschränkst du dich damit nicht nur auf fertige Tools sondern bist in der Lage, deine Werkzeuge mit Hilfe von Python für jede Situation anzupassen, um eigene Penetration Tests durchzuführen.

Nach Abschluss des Kurses hast du solide Kenntnisse über gängige Hacking-Angriffe und wie du dich dagegen schützen kannst. Darüber hinaus kannst du mit der Lieblings-Programmiersprache der Hacker, nämlich Python, eigene Tools schreiben, die dich bei Penetration Tests im Rahmen des Ethical Hackings unterstützen.

Enroll now

What's inside

Syllabus

Einführung
Hacking mit Python - Ein Einstiegsbeispiel
Was du in diesem Kurs lernen wirst
Deine Python-Umgebung aufbauen
Read more
[Unbedingt anschauen] Der Hacker-Paragraf
Kursmaterialien
Der direkte Zugang: Passwörter hacken
Wie erreichst du die Python - Umgebung?
Python - Crashkurs - Teil 1
Python - Crashkurs - Teil 2
Python - Crashkurs - Teil 3
So werden Passwörter gespeichert
Angriffsvektoren auf Passwörter
MD5-Passwörter knacken - Vorbereitung
MD5-Passwörter knacken - Der Hack
MD5-Passwörter knacken - Brute Force mit Sonderzeichen
Aufgabe: Passwort knacken
Was ist das Passwort?
Sichere Passwörter - von allen Seiten betrachtet
Sichere Passwörter - Rechenzeit und Alternativen

Zum Abschluss möchten wir mal sehen ob du auch was gelernt hast und schließen damit im Anschluss diesen Abschnitt.

Praxisprojekt: Linux-Passwörter hacken
VirtualBox installieren
Python mit Kali Linux I - Kali in VirtualBox installieren
Keyboard-Einstellungen korrigieren
Python mit Kali Linux II - Ein Desktop-Rundgang
Python mit Kali Linux III - Einführung in die Kommandozeile
Python mit Kali Linux III - Einführung in die Kommandozeile Teil 2
Python mit Kali Linux IV - Python nutzen
Linux-Passwörter knacken (Einführung)
Linux-Passwörter knacken (Einführung, Teil 2)
Linux-Passwörter knacken (der Hack, Teil 1)
Linux-Passwörter knacken (der Hack, Teil 2)
Hacking und IT-Security - Die Basics
Was bedeutet "Hacking" überhaupt?
Warum Hacking mit Python?
Anatomie eines Hacking-Angriffs
Die CIA-Triade: Security-Ziele im Detail
Firewall-Technologien
Intrusion Detection und Prevention Systeme
Antivirus-Systeme
Einführung in Switch-Security: VLANs, Port-Security und ARP-Inspection
Kryptografische Algorithmen und VPNs - Algorithmen
Kryptografische Algorithmen und VPNs - IPSec und SSL/TLS
Zum Abschluss möchten wir mal sehen ob du auch was gelernt hast und schließen damit im Anschluss diesen Abschnitt.
Praxisprojekt: Forensische Analyse von Metadaten
Forensik: Wo bist du gewesen und was hast du getan?
Metadaten von Dateien
Warum Metadaten von Bildern so viel zu erzählen haben
Installationshinweise: Kali Linux
HTML-Code herunterladen
Bildpfade aus HTML extrahieren
Bilder herunterladen und abspeichern
Exif-Informationen extrahieren: der Hack
Lessons Learned: So schützt du dich gegen Metadaten-Hacks
Praxisprojekt: Firefox - Daten auslesen
Besser als jedes Tagebuch: Was dein Browser über dich verrät
Python Exkurs: Funktionen (Teil 1)
Python Exkurs: Funktionen (Teil 2)
Profilordner von Firefox ermitteln
Profilordner von Firefox automatisch ermitteln
Hinweis zur places.sqlite
Datenbank einlesen (sqlite)
Datenbank einlesen (pandas)
Exkurs: Pandas DataFrame (Teil 1)
Exkurs: Pandas DataFrame (Teil 2)
Exkurs: Pandas DataFrame (Teil 3)
Firefox: Bookmarks mit URL ausgeben
Exkurs: Unix Timestamp
Exkurs: Unix Timestamp - Anwendung in Python
Firefox - History auslesen
[HINWEIS]: firefox_decrypt.py
Passwörter aus Firefox auslesen
Schutz vor Angriffen auf deine lokalen Daten
Praxisprojekt Keylogger
Keylogger & Co. - Einführung
Crashkurs Python: Schleifen
Wichtige Hinweise zum Umgang mit den Jupyter Notebooks
Keylogger erstellen
Keylogger erstellen (zusätzliche Hinweise für Mac)
Keylogger erstellen - Ausgabe interpretieren
Keylogger im Hintergrund laufen lassen (Daten in Datei schreiben)
Keylogger im Hintergrund laufen lassen (Daten korrekt in Datei schreiben)
Keylogger im Hintergrund laufen lassen - Daten korrekt in die Datei schreiben
Python Crashkurs Module
Screenshots erstellen mit Python
Keylogger und Screenshots kombinieren
Log-Format anpassen mit JSON
Keylogger unter Windows betreiben
Keylogger automatisch starten
Wie schützt man sich vor Keyloggern?
Sniffing und Man-in-the-Middle-Angriffe
Grundlagen: Ziele und Angriffspunkte
Ein Kabel mit drei Enden: Mirror-Port einrichten
MAC-Flooding - aus Switch mach Hub
MITM mit ICMP-Typ 5 - Redirect
MITM mit MAC-Spoofing und ARP-Cache-Poisoning
Konfiguration der Kali - Linux - Umgebung
ARP - Pakete versenden (Teil 1)

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Vermittelt das Verständnis, wie Hacker denken und agieren, und ermöglicht so die Entwicklung umfassender Abwehrstrategien
Bietet eine solide Grundlage für fortgeschrittenes Hacking und Penetration Testing
Vermittelt umfangreiche Kenntnisse über gängige Hacking-Angriffe und deren Abwehrmaßnahmen, insbesondere im privaten Bereich
Nutzt Python als Programmiersprache, die sowohl bei Hackern als auch Penetration Testern weit verbreitet ist
Kombiniert theoretische Inhalte mit praktischen Workshops, um die Kenntnisse zu vertiefen
Erfordert Vorkenntnisse in Python

Save this course

Save Ethical Hacking mit Python in der Praxis: Der Komplettkurs to your list so you can find it easily later:
Save

Reviews summary

Sehr informativer kurs

Laut den Rezensionen ist dieser Kurs sehr informativ und bietet mehr Informationen als erwartet.

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Ethical Hacking mit Python in der Praxis: Der Komplettkurs with these activities:
Tutorial zum Einrichten einer virtuellen Maschine
Dieses Tutorial hilft dir, eine virtuelle Maschine einzurichten, die du für praktische Übungen im Kurs verwenden kannst.
Show steps
  • Wähle eine Virtualisierungssoftware.
  • Erstelle eine neue virtuelle Maschine.
  • Installiere ein Betriebssystem auf der virtuellen Maschine.
Diskussion über ethisches Hacking
Eine Diskussion über ethisches Hacking hilft dir, die ethischen Implikationen von Hacking zu verstehen und verantwortungsvoll damit umzugehen.
Show steps
  • Lies einen Artikel oder sieh dir ein Video über ethisches Hacking an.
  • Triff dich mit einem Kommilitonen und diskutiert über das Thema.
  • Teilt eure Erkenntnisse mit der Gruppe.
Übungen zum Knacken von Passwörtern
Übungen zum Knacken von Passwörtern helfen dir, die Techniken zu verinnerlichen und anzuwenden, die in der Lektion zum Thema Passwörter behandelt werden.
Show steps
  • Erstelle eine Liste mit häufig verwendeten Passwörtern.
  • Schreibe ein Programm, das diese Passwörter mit einer Reihe von Hashing-Algorithmen hasht.
  • Versuche, die gehashten Passwörter mit einem Wörterbuchangriff zu knacken.
Five other activities
Expand to see all activities and additional details
Show all eight activities
Erstellung einer Sammlung von Hacking-Tools
Die Erstellung einer Sammlung von Hacking-Tools hilft dir, die verschiedenen Tools kennenzulernen, die Hacker verwenden, und wie du sie für Penetrationstests einsetzen kannst.
Show steps
  • Recherchiere verschiedene Hacking-Tools.
  • Lade die Tools herunter und installiere sie.
  • Teste die Tools auf verschiedenen Systemen.
Erstellung eines Keyloggers
Die Erstellung eines Keyloggers hilft dir, die Funktionsweise von Keyloggern zu verstehen und wie du dich vor ihnen schützen kannst.
Show steps
  • Lerne die Grundlagen der Python-Programmierung.
  • Schreibe ein Programm, das Tastenanschläge aufzeichnet.
  • Teste deinen Keylogger auf verschiedenen Systemen.
Übungen zum Sniffing und Man-in-the-Middle-Angriffen
Übungen zum Sniffing und Man-in-the-Middle-Angriffen helfen dir, die Techniken zu erlernen und anzuwenden, die in der Lektion zu diesem Thema behandelt werden.
Show steps
  • Erlerne die Grundlagen des Netzwerk-Sniffings.
  • Schreibe ein Programm, das Netzwerkpakete abfängt.
  • Führe Man-in-the-Middle-Angriffe auf verschiedene Protokolle durch.
Erstellung einer Präsentation über Hacking-Techniken
Die Erstellung einer Präsentation hilft dir, dein Wissen über Hacking-Techniken zu festigen und anderen zu vermitteln.
Show steps
  • Wähle ein Thema für deine Präsentation.
  • Recherchiere zu deinem Thema.
  • Erstelle Folien für deine Präsentation.
  • Übe deine Präsentation.
Freiwilligentätigkeit bei einer Sicherheitsorganisation
Freiwilligentätigkeit bei einer Sicherheitsorganisation hilft dir, praktische Erfahrung im Bereich der IT-Sicherheit zu sammeln und dein Wissen über Hacking-Techniken zu erweitern.
Show steps
  • Finde eine Sicherheitsorganisation, die Freiwillige sucht.
  • Bewirb dich für eine Freiwilligentätigkeit.
  • Engagiere dich bei der Organisation und lerne von anderen.

Career center

Learners who complete Ethical Hacking mit Python in der Praxis: Der Komplettkurs will develop knowledge and skills that may be useful to these careers:
Ethical Hacker
Ethical hackers are pivotal in the fight against cybercrime. They help maintain the security of an organization's systems and data. This course's focus on ethical hacking with Python can benefit you by providing a solid understanding of how hackers operate, as well as the tools and techniques they use. It will not only allow you to enhance your skills and knowledge of Python as a programming language but also help you advance your career in ethical hacking.
Information Security Analyst
Information security analysts design and implement security measures to protect an organization's computer networks and systems. With the rise of cyber threats, information security analysts are in high demand. This course in ethical hacking with Python can help you get started on your path to becoming an information security analyst. The course will provide you with the skills and knowledge necessary to identify and mitigate security risks, as well as to investigate and respond to security incidents.
Penetration Tester
A penetration tester is a security professional who is employed to attempt to penetrate a computer system, network, or web application in order to find vulnerabilities that could be exploited by attackers. This course in ethical hacking with Python will equip you with the skills and knowledge necessary to become a penetration tester. You will learn how to use Python to create your own hacking tools, and you will gain hands-on experience in conducting penetration tests.
Cybersecurity Engineer
Cybersecurity engineers design, implement, and maintain security systems to protect organizations from cyberattacks. This course in ethical hacking with Python will provide you with the skills and knowledge necessary to become a cybersecurity engineer. You will learn about the latest cybersecurity technologies and trends, and you will gain experience in designing and implementing security solutions.
Security Consultant
A security consultant is a security expert who is hired to provide advice and guidance to organizations on how to improve their security posture. This course in ethical hacking with Python will help you develop the skills and knowledge necessary to become a security consultant. You will learn about the latest security threats and trends, and you will gain experience in conducting security assessments and making recommendations for improvement.
Security Auditor
Security auditors are responsible for assessing the security of an organization's computer systems and networks. This course in ethical hacking with Python will provide you with the skills and knowledge necessary to become a security auditor. You will learn about the different types of security audits, and you will gain experience in conducting security audits and making recommendations for improvement.
Incident Responder
Incident responders are responsible for responding to and mitigating security incidents. This course in ethical hacking with Python will provide you with the skills and knowledge necessary to become an incident responder. You will learn about the different types of security incidents, and you will gain experience in using Python to investigate and respond to incidents.
Malware Analyst
Malware analysts are responsible for identifying, analyzing, and mitigating malware threats. This course in ethical hacking with Python will provide you with the skills and knowledge necessary to become a malware analyst. You will learn about the different types of malware, and you will gain experience in using Python to analyze malware samples.
Computer Forensics Investigator
The role of a computer forensics investigator is to collect, preserve, and analyze evidence from computers and other electronic devices. This course in ethical hacking with Python can help you build a foundation in computer forensics. You will learn about the different types of evidence that can be found on computers, and you will gain experience in using Python to analyze evidence.
Security Architect
Security architects are responsible for designing and implementing the security architecture of an organization. This course may provide you with some relevant skills, such as understanding the principles of ethical hacking. However, to be successful as a security architect, you will likely need to pursue additional education and training in information security architecture.
Chief Information Security Officer (CISO)
CISOs are responsible for overseeing the security of an organization's entire IT infrastructure. This course may provide you with some relevant skills, such as understanding the principles of ethical hacking. However, to be successful as a CISO, you will likely need to pursue additional education and training in information security management, as well as gain several years of experience in information security.
Network Security Engineer
Network security engineers are responsible for designing, implementing, and maintaining the security of an organization's network infrastructure. This course may provide you with some relevant skills, such as understanding the principles of ethical hacking. However, to be successful as a network security engineer, you will likely need to pursue additional education and training in network security.
IT Security Manager
IT security managers are responsible for overseeing the security of an organization's IT infrastructure. This course may provide you with some relevant skills, such as understanding the principles of ethical hacking. However, to be successful as an IT security manager, you will likely need to pursue additional education and training in information security management.
Software Engineer
Software engineers design, develop, and maintain software systems. This course in ethical hacking with Python will teach you how to use Python to write secure software, which is a valuable skill for software engineers. Additionally, the skills that you learn in this course will help you to understand the security implications of your code.
Data Scientist
Data scientists use data to solve business problems. This course in ethical hacking with Python will teach you how to use Python to analyze data, which is a valuable skill for data scientists. Additionally, the skills that you learn in this course will enable you to think like a hacker, which will help you protect your own data from cybersecurity threats.

Reading list

We've selected 13 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Ethical Hacking mit Python in der Praxis: Der Komplettkurs.
Provides a comprehensive overview of hacking techniques and tools. It valuable resource for anyone who wants to learn more about ethical hacking.
Comprehensive guide to Metasploit, the world's most popular penetration testing framework. It covers everything from basic concepts to advanced techniques, and it's essential reading for anyone who wants to learn how to use Metasploit effectively.
Provides a detailed guide to malware analysis. It valuable resource for anyone who wants to learn more about how malware works and how to protect against it.
Provides a comprehensive overview of network security assessment. It valuable resource for anyone who wants to learn more about how to assess the security of a network.
Provides a comprehensive overview of the art of exploitation, from basic concepts to advanced techniques. It's a valuable resource for anyone who wants to learn more about how to exploit vulnerabilities.
Provides a fascinating look into the world of social engineering. It valuable resource for anyone who wants to learn more about how to protect themselves from social engineering attacks.
Provides a practical guide to using Python for penetration testing. It covers everything from basic concepts to advanced techniques.
Provides a comprehensive overview of OpenSSL, one of the most popular open source cryptography libraries. It's a valuable resource for anyone who wants to learn more about how to use OpenSSL to secure communications.
Provides a fascinating look at the world of hacking, from the perspective of one of the world's most famous hackers. It's a valuable resource for anyone who wants to learn more about the history of hacking and the techniques that hackers use.
Provides a comprehensive overview of network security, from basic concepts to advanced techniques. It's a valuable resource for anyone who wants to learn more about how to protect their networks from attack.
Provides a comprehensive guide to secure coding, from basic concepts to advanced techniques. It's a valuable resource for anyone who wants to learn more about how to write secure code.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Ethical Hacking mit Python in der Praxis: Der Komplettkurs.
Ethical Hacking - Der umfassende Kurs
Most relevant
Der komplette Web-Entwickler Kurs 2.0 -Erstelle 25...
Most relevant
Deep Learning, Neuronale Netze & AI: Der Komplettkurs
Most relevant
Midjourney Masterclass: So meisterst du KI-Bildgenerierung
Most relevant
Visualisiere Daten mit Python - auch für Anfänger!
Most relevant
Future Skills
Most relevant
Ich mache DICH fit in 28 Tagen!
Most relevant
ChatGPT & KI meistern: ChatGPT, Midjourney, Leonardo &...
Most relevant
Python Bootcamp: Vom Anfänger zum Profi, inkl. Data...
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser