Table of contents : Widmung Danksagung Vorwort Inhaltsverzeichnis Warum Python Kali-Linux - Installation & Einrichtung Einrichten vom XFCE-Desktop Installation von Python 3, modulen und VS Code Installtion unter Windows und Mac OSX Installation unter Linux Installation und Einrichten von Visual Studio Code Python-Crashkurs Datentypen & Variablen Operatoren Typenkonvertierung Wiederholungen & Verzweigungen Kommentare Funktionen Arbeiten mit Dateien Objektorientierte Programmierung Fehlerbehandlung Passwort- bzw. Hash-Knacker Ausführungsgeschwindigkeit steigern - kleine Änderung große Wirkung Arbeiten mit Salt-Werten Auf der Suche nach dem Pepper-Wert Reverse Shell / Remote-Access-Trojaner Einen Server schreiben um mehrere Verbindungen gleichzeitig zu erlauben Den Trojaner-Code überarbeiten Kommunikation durch den Browser Dateien stehlen Cookies aus dem Firefox-Browser stehlen Screenshot heimlich erstellen und versenden Fotos mit der Webcam (Heimlich) aufnehmen Crypto-Trojaner Der Decoder für unseren Crypto-Trojaner Einfache Verschlüsselung selber entwickeln Keylogger Die Zwischenablage mitschneiden Virenscanner schachmatt setzen. Host-Datei manipulieren AV-Scanner identifizieren DoS / DDOS ZIP Bombe Payload als alternativen Datenstrom einschleusen (NTFS) Portscanner Das NMAP-Modul Paket sniffer PCAP-Datei lesen Zugangsdaten sniffen Pakete lesen, analysieren und verändern mit Scapy ARP-Poisoning mit Scapy Einrichten von Metasploitable 2 als Opfer-Server Web-Login bruteforcen Spuren verwischen Einplatinencomputer einsetzen um die Schlagkraft zu erhöhen XSS mit Flask CSRF mit Flask Links spidern Die Linkliste filtern MySQL-Injection Auf der Suche nach dem Spaltennamen Exfiltrieration von Daten aus der Datenbank Versteckte Dateien und Verzeichnisse finden Msfconsole automatisieren Buchempfehlungen Impressum