12 Besten Hacking Tutorials in Deutsch – Dein Lernpfad

Beste Hacking Tutorials - Hacking Tutoirals Security Steffen Lippke

Du brauchst Hacking Tutorials?

Dieser Beitrag gibt Dir eine Übersicht, über die wichtigsten deutschen Beiträge und zeigt Dir einen Lernpfad auf.

Starten wir!

Kaum deutschsprachige Tutorials für Hacking

Wo bleiben die Hacking Tutorials?
Wo bleiben die Hacking Tutorials?

Hacking ist die Schlüsselqualifikation des 21. Jahrhunderts. Neben dem Programmieren ist diese die wichtigste Fähigkeit, um Software und Hardware sicher und robuster zu machen.

Hacken ist keine Tätigkeit, welche Du isoliert lernst. Du musst die Hardware und Software so gut kennen (Grundwissen), um die Chance zu haben, einen Weg zu finden, diese auszutricksen.

Die folgenden Ressourcen beziehen sich entweder explizit auf das Hacking oder auf Grundlagen, welche einem Anfänger das notwendige Wissen vermitteln.

Grundlagen

# 1 Hacking! Ist das illegal?

Ein Hacking Tutorial könnte nach einer illegalen Anleitung klingen. Lese Dir den Beitrag „Ist Hacking legal“ durch, um zu verstehen, was überhaupt Hacking ist und wann es erlaubt ist.

Bug Bounties sind ein guter Start
Bug Bounties sind ein cooles Ziel

Das Wort Hacking selbst bedeutet inhaltlich nur, ein Ziel auf ungewöhnliche Art und Weise erreichen. So unspezifisch hilft das keine weiter. Die meisten sprechen beim „Hacken lernen“ vom „Penetrationstesting lernen“. IT-Sicherheitsspezialisten dringen in die Systeme des Auftraggebers ein, welche ihre IT-Sicherheit verbessern wollen. Die Spezialisten testen die Systeme mit einem „Probe-Hack“, um die Fehler vor dem Kriminellen zu finden.

In Deutsch gibt es nicht so viele Tutorials, weil viele Grundlage aus der USA kommen.

#2 Guter Guide für die erste Einführung

Ein umfassender Guide zum Hacking findest Du auf hier.

Diese Einführung ist für Anfänger besonders gut geeignet, weil diese bei 0 startet und Dir einen klaren Weg aufzeigt, wie Du Dich in das Thema hineinfinden kannst. Es gibt nicht das eine Hacking – Hacking hat seine Nischen und Du kannst nicht alles machen. Dieser Beitrag ist ein Must-Read.

#3 Bitte mal von Anfang … – Computer verstehen

Was hackst Du überhaupt?

Computer sind recht simpel - oder sehr komplex
Computer sind recht simpel – oder sehr komplex

Unsere Computer nutzen seit mehreren Jahrzehnten die Von-Neumann-Architektur. Dieser Beitrag vermittelt Dir die absoluten Grundlagen, wie einen Computer aufgebaut ist. Scheue Dich nicht bei absolut 0 zu beginnen, weil die Grundlagen das wichtigste sind

#4 Theoretische Vorlesungen – Zusammenhänge

An einigen Unis in Deutschland kannst Du IT-Sicherheit studieren oder als Module belegen. Selbst eine Vorlesung kann Dir die Augen öffnen und viel Aufklärung leisten. Dies ist eine zuverlässige Quelle, die auf Deutsch verfasst ist. Die meisten Inhalte über Hacking sind in Englisch verfasst, weil diese die Universalsprache unter IT-Nerds ist. Eine deutsche Einführung ist nicht falsch und bringt viele Zusammenhänge auf den Punkt

Medium

#5 Am Anfang war der Mensch – Der Softwarefehler

Menschen machen Fehler.

Menschen schreiben Computersoftware.

Deshalb gibt es Fehler in Computersoftware.

Finde den Fehler ...
Finde den Fehler …

Diese Erklärung aus der Schweiz führt Dir nahe, dass Softwarefehler in der Informatik keine Seltenheit sind. Sie treten überall auf. Viele Fehler bleiben Jahre oder Jahrzehnte lang verborgen, bis jemand beginnt die Software zu hinterfragen oder weil jemand zufällig darüber stolpert.

#6 Babbeln über Kupfer – Netzwerke verstehen

Unsere Computer schweben nicht im luftleeren Raum, sondern sind miteinander verbunden.

Computer wurden erst so richtig beliebt, als die Geeks einen schnellen Informationsaustausch zwischen diesen erschaffen. Menschen können zusammenarbeiten und Spaß haben.

Netzwerke aus Kabeln und elektromagnetischen Wellen (WLAN, Mobilfunk, Satellit) sind die Grundlagen, um diese zu verbinden. Viele Angriffe stammen aus dem Netzwerk und ein solides Grundwissen über Netzwerke ist ein Kernbestandteil dieser Kunst.

#7 Die unterschätzte Art des Hackings – Social Engineering

Unter Hacking verstehen die Meisten einen Menschen, der am Computer sitzt und Daten an Schwarz-Grünen Monitoren hin und her schiebt.

Das stimmt so nicht ganz. Zu einem Computersystem gehört auch der Benutzer, welcher in vielen Fällen das schwächste Bindeglied ist. Eine gute Verschlüsselung ist wirkungslos, wenn einen Hacker mit ein paar psychologischen Tricks dem Benutzer das Passwort entlockt.

#8 Was ist das klassische Hacking – Pentesting

Wie geht jetzt ein Pentester vor?

Was für einen Ottonormalverbraucher wie ein wildes Tippen und Klicken aussieht, ist in Wirklichkeit (meist) ein strukturiertes Vorgehen. Das Hacking durchläuft verschiedene Phasen, welcher dieser Beitrag darstellt.

Zum Hacken gibt es keine Universalanleitung. Der Pentester nutzt einen großen Werkzeugkasten an Tools wie eine digitale Brechstange, Mini-Schraubenzieher, Flex und Pinzette, um in ein System einzudringen.

#9 Spielzeug für Hacker – Rubber Ducky USB

Auch Hacker haben ihr Spielzeug. Modifizierte USB-Sticks wie die Rubber Ducky sind in Wirklichkeit kleine Computer, welche sich als eine Tastatur tarnen. Sobald das Opfer das Gerät in den Computer hineinsteckt, ist der Hack kaum aufzuhalten.

Hacker verwenden noch mehr Spielzeug, aber diese ist ein besonders mächtiges Tool, welche Du am Anfang kennenlernen solltest.

Fortgeschritten

#10 Böse Software – Malware einfach erklärt

Kriminelle verwenden Software, um ihre Ziele zu erreichen.

Wenn die böse Software (Schadsoftware) einmal geschrieben ist, kann dieser Angriff gut skalieren. Der Kriminelle investiert 100 h für die Entwicklung und vermarktet diese als eine andere gute Software (Trojaner).

Böse, böse Malware
Böse, böse Malware

Die Opfer downloaden sich die Software und innerhalb weniger Sekunden hat der Kriminelle Fuß gefasst. Entweder führt dieser sofort die Schadfunktion aus, oder wartet etwas ab. Dieser Beitrag geht auf diese Form des Angriffs ein. Es gibt nicht „die Malware“, sondern verschiedene Arten, vor denen Du Dich unterschiedlich schützt.

#11 Pure Muskelkraft – DDoS Überlast verstehen

Wenn nicht der Verstand weiterhilft, dann hilft Muskelkraft weiter. Diese Regel gilt auch für Computer (Server). Wenn ein System so gut abgesichert ist, möchte der Kriminelle das Unternehmen erpressen.

Eine DDoS Attacke erzeugt eine Überlast auf den Servern des Opfers und normale Kunden erreichen den Server nicht. Der Kriminelle macht dem Opfer das Angebot, die künstliche Last fallen zulassen, wenn das Opfer Geld herausrückt.

Diese Praktiken und Arten beschreibt dieser Artikel ausführlich. Wenn Du Dich für Hacking interessierst, solltest Du Dir auch diese Inhalte näher bringen, weil diese Angriffe zum Alltag gehören. Immer wieder hört man in den Nachrichten, dass ein Online-Dienst (wegen DDoS) nicht verfügbar ist.

#12 Komplexes ganz einfach – Softwarearchitektur

IT-Sicherheit für 1 Software ist schön, bringt aber nichts, wenn das Umfeld unsicher ist.

Die Hardware, das Betriebssystems, die Nachbar-PCs, die Router, die Verteiler und die andern elektronischen Geräte müssen sicher sein.

Die Softwarearchitektur beschreibt die Abhängigkeiten zu anderen Systemen. Schon bei der Planung, der Architektur einer Softwarelandschaft, kann der Architekt viel falsch machen.

Die Grundlagen dieses Informatikbereichs stellt dieser Beitrag dar. Softwarearchitektur ist die Vogelperspektive der Informatik.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Die Webseite nutzt nur technisch notwendige Cookies.