Einstieg in Ethical Hacking
Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing Professionelle Arbeitsabläufe für Security Audits und Penetrationstests Denken wie ein Angreifer Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, Hacken Sie Passwörter und nutzen Sie ...