Hacking
Erscheinungsbild
Dieses Buch steht im Regal Informationswissenschaft.
Zusammenfassung des Projekts
[Bearbeiten]„Hacking“ ist nach Einschätzung seiner Autoren zu 10 % fertig
- Zielgruppe: Überblick über den aktuellen Stand der Informationssicherheit für Außenstehende; konkrete Beispiele für Fachpersonal.
- Buchpate/ Ansprechperson: Ruhrgur
- Sind Co-Autoren gegenwärtig erwünscht? Ja, sehr gerne.
- Richtlinien für Co-Autoren: Bitte immer an die Fakten halten und den Sinn dieses Buches verstehen; hier soll es keine Anleitung zu Straftaten oder ähnliches geben, so etwas wird sofort wieder rausgelöscht. Wenn Du längerfristig mitschreiben möchtest, dann trage Dich gerne in der Redaktion ein. Bitte möglichst verständliche und grammatikalisch korrekte Sätze nutzen und nicht einfach von Wikipedia o. Ä. kopieren.
Inhaltsverzeichnis
[Bearbeiten](Darf gerne ergänzt werden)
- Impressum
- Vorwort (möglichst frei lassen, bis mindestens 50% der geplanten Kapitel fertig sind.)
- Grundlagen
- Hackerethik
- Datenbeschaffung
- Der Mensch als Schwachstelle
- Die Technik als Schwachstelle
- Grundlagen zu Netzwerken
- Netzwerkprotokolle
- Windows
- Linux
- Digitale Signaturen
- Biometrische Daten
- Steganografie
- Datenkryptografie
- Viren, Würmer und Trojaner
- Angriffe gegen Passwortschutzsysteme
- Angriffe gegen Netzwerke
- Phishing und Spoofing
- Angriffe gegen Webseiten und Datenbanken (inkl. SQLi und Cross Site Scripting)
- Phreaking
- Nmap
- Wireshark
- Metasploit
- Penetrationstest
- Anhang
Dieses Lehrwerk ist erst vor kurzem angelegt worden. – Nützliche Hinweise findest du im Wikibooks-Lehrbuch. – Bei Problemen kannst du unter diesem Link um Hilfe bitten. – Diskussionen zu diesem Buch führst du auf dieser Seite. – (Datum im Format Jahr_Monat_Tag: 20220831))
Details zu diesem Baustein erfährst du unter diesem Link.