GeeksforGeeks

author
4 minutes, 42 seconds Read

Ethical Hacking bezeichnet das offensive Testen von Computersystemen, um sicherheitsrelevante Schlupflöcher zu finden. Diese Schlupflöcher werden als Sicherheitslücken bezeichnet. Es ist eine sehr beliebte Berufswahl für Studenten aller Fachrichtungen (auch Nicht-CS-Studenten können es leicht erlernen und genauso gut oder sogar besser als CS-Studenten sein).

Da es beim ethischen Hacking darum geht, Systeme zu kompromittieren, setzt es voraus, dass man weiß, wie diese Systeme tatsächlich funktionieren. Während des (ethischen) Hackens werden Sie auf Netzwerke, Netzwerkgeräte, Netzwerkprotokolle, Websites, Webtechnologien, Mechanismen zur Bereitstellung von Inhalten und viele weitere Komponenten von Online-Infrastrukturen stoßen. Es ist wichtig, dass Sie wissen, was diese Komponenten tun und wie sie zusammenarbeiten. Kenntnisse der Auszeichnungssprache des Webs (HTML), einer Skriptsprache (JavaScript), einer Datenübertragungssprache (XML oder JSON), der Komponenten eines webbasierten Systems, Kenntnisse über Computernetzwerke und die TCP/IP-Suite sowie Grundkenntnisse in der Programmierung in C/C++/Java/Python reichen für den Einstieg aus.

Sie können ethisches Hacken effektiv lernen, indem Sie diesen zweistufigen Prozess befolgen. Der erste Schritt besteht darin, sich mit den Konzepten vertraut zu machen und sie gut zu verstehen. Im Internet gibt es eine Fülle von Ressourcen zum Lernen. Wir empfehlen:

Empfehlenswerte Bücher

1. Hacking for Dummies: Die „for dummies“-Reihe von Wiley konzentriert sich darauf, einsteigerfreundliche Bücher zu verschiedenen Themen zu veröffentlichen. Dieses Buch führt den Benutzer anhand von Konzepten und Werkzeugen in ethisches Hacking ein. Es ist sehr nützlich für Personen, die mit dem Ethical Hacking beginnen wollen, aber mit dem Programmieren nicht sehr vertraut sind. Man sollte sich jedoch darüber im Klaren sein, dass es fast unmöglich ist, ein Elite-Hacker zu sein, ohne Programmieren zu lernen.

2. CEHv10 Study Guide von SYBEX: Dieses Buch soll bei der Vorbereitung auf CEH (Certified Ethical Hacker) helfen, einem beliebten Zertifizierungskurs für Ethical Hacking. Es erklärt die Methodik des Ethical Hacking und die einzelnen Phasen des Ethical Hacking. Jede Phase des Ethical Hacking wird gut erklärt, mit Details zu den Konzepten und der praktischen Anwendung der Tools.

3. Hacking, The Art of Exploitation: Dieses Buch ist in der Gemeinschaft der White Hat Hacker seit langem sehr beliebt. Wahrscheinlich wegen des Inhalts, den es abdeckt, und wegen der Tiefe, in die es geht. Das Gute an diesem Buch ist, dass man auch als Anfänger, der keinerlei Kenntnisse über Programmierung und Netzwerke hat, davon profitieren kann. Das Buch behandelt die Grundlagen der Programmierung in C, Scripting mit Bash, Grundlagen der Speicherverwaltung in Computern, Dateisysteme, auf Überlauf basierende Schwachstellen und deren Ausnutzung, grundlegende Netzwerke, Angriffe auf Netzwerke, Schreiben von Shell-Code und Kryptologie.

Beliebte Online-Kurse

1. Udemy: Diese Cybersecurity-Ethical-Hacking-Kurse wurden bereits von vielen Menschen besucht und ihre Bewertung ist ziemlich gut, so dass wir davon ausgehen, dass diese Kurse wirklich nützlich für Ihr Selbststudium sein werden.

  • Ethisches Hacken von Grund auf lernen
  • Der komplette Ethical Hacking Kurs: Anfänger bis Fortgeschrittene!
  • Hacking in der Praxis: Zertifizierter Ethical Hacking MEGA Kurs
  • Ethical Hacking mit Hardware-Gadgets
  • CompTIA Pentest+ (Ethical Hacking) Kurs & Praxisprüfung

2. PentesterLab: PentesterLab ist für Anfänger und Fortgeschrittene gleichermaßen nützlich. Die einsteigerfreundlichen Tutorials und Übungen stammen von sehr erfolgreichen ethischen Hackern und Bug-Bounty-Jägern, die auch als Ausbilder und Mentoren bekannt sind.

3. Pentester Academy: Pentester Academy ist eine Lernplattform sowohl für Anfänger als auch für erfahrene Hacker. Sie bietet Kurse und Online-Labore für die wichtigsten Sicherheitslücken an. Pentester Lab hat auch Kurse zu Programmierung, Forensik, VoIP, DevOps Security, Red/Blue Team, etc.

YouTube Channels

1. JackkTutorials: Bietet praktische Einführungs-Tutorials zu fast allen wichtigen Konzepten, Tools und Fähigkeiten im Zusammenhang mit Ethical Hacking.

2. Thenewboston: Dieser Kanal behandelt nicht nur die Grundlagen des praktischen Ethical Hacking, sondern bietet auch Tutorials zu Programmierung, App-Entwicklung, Grafikdesign, Chemie, Datenbanken, Videobearbeitung usw.

3. HackerSploit: Hackersploit ist bei Bug Bounty-Anfängern sehr beliebt. Es hat Penetrationstest-Tutorials, CTF-Walkthroughs, Tipps zur Bug-Bounty-Jagd, Programmier-Tutorials, Malware-Analyse-Tutorials, Steganografie-Tutorials usw.

LiveOverflow, Nahamsec, Bugcrowd und HackerOne sind ebenfalls sehr gut und einen Blick wert.

Websites und Blogs

Diese Websites sind nützlich, um sich über die neuesten Erkenntnisse auf dem Laufenden zu halten, um schnelle Referenzen zu erhalten, um fortgeschrittene Konzepte zu verstehen und vieles mehr.

1. PortSwigger’s Blog: Dafydd Stuttart ist in der Hacker-Community als Portswigger bekannt. Er ist ein Miterfinder des BurpSuite-Tools. In seinem Blog berichtet er über die neuesten Schwachstellen in Webanwendungen, neue Funktionen von BurpSuite, Tipps zum richtigen Einsatz von BurpSuite und seine eigenen Erkenntnisse als Bug-Bounty-Jäger.

2. TheHackerNews: Eine spezielle Plattform für die neuesten Nachrichten aus dem Bereich Cybersicherheit. TheHackerNews bietet detaillierte Informationen über die neuesten Schwachstellen, neue Entwicklungen im Bereich der Cybersicherheit, Nachrichten über Cyberkriminalität, Datenschutzverletzungen, Hacktivismus usw.

3. HackerOne Hactivity(disclosed vulnerability reports): HackerOne ist eine Bug Bounty Plattform. Bug-Bounty-Programme können die öffentliche Veröffentlichung von Berichten über Sicherheitslücken erlauben, nachdem diese behoben wurden. Diese Berichte können verwendet werden, um zu verstehen, wie man nach Schwachstellen in einem Ziel sucht, wie man Erkundungen durchführt, wie man sich interessanten Endpunkten nähert, wie man eine Schwachstelle ausnutzt, um maximale Wirkung zu erzielen, und welche Art von Schwachstellen bei einer bestimmten Art von Ziel häufig gefunden werden.

Der zweite Schritt ist die Praxis: Üben ist sehr wichtig, weil es Ihnen hilft, die gelernten Konzepte zu verinnerlichen. Es wird Ihnen auch helfen, Vertrauen in Ihre Fähigkeiten zu gewinnen. Absichtlich verwundbare virtuelle Systeme und CTFs sind der beste Weg zum Üben. bWApp, DVWA (Damn Vulnerable Web Application), Metasploitable sind einige der besten verwundbaren VMs. Die OWASP hat einen Index verwundbarer virtueller Maschinen erstellt, den Sie hier finden

Sehen Sie sich auch die Top 5 Orte an, an denen man ethisches Hacking üben kann

Artikel-Tags :

Similar Posts

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.