Kategorie «Hacking»

Handy hacken: 10 einfache Tricks für Anfänger [GUIDE 2021]

Handy hacken Steffen Lippke Hacking Tutorials Series Ethical Hacking

Ich zeige Dir, wie Du einfach ein Handy hacken kannst. Ich erkläre Dir, mit welche 10 Methoden ohne viel Hacker- oder Computer-Wissen Du Smartphones hacken kannst. Jeder Hack ist Schritt-für-Schritt erklärt! Beginnen wir. Einführung – Handy hacken Wähle zwischen den beiden folgenden Wegen, wenn Du ein Handy hacken willst. Beide Wege benutzen die Hacker, um …

Pentest Tutorial – 8 Pentest Tools Website & Strategien {2021}

Pentest Tools Steffen Lippke Hacking Tutorials Series Ethical Hacking

Das ist das Beginner Pentest Tutorial mit 8 Pentest Tools. In diesem Guide möchte ich den Fokus auf ausgewählte Aspekte des Web Application Hackings werfen. Grundlagen – Pentesting Tutorial HackerOne bietet neben den Web Application Hacking, das Software Hacking von Windows-, Android– und iOS-Anwendungen an. Der Guide stellt verschiedenen Methoden vor, um Dir den Einstieg …

Virtuelle Maschine erstellen – Tutorial mit Erklärung [VMware]

vmware erstellen Coding Lab Steffen Lippke Guide Tutorials

Virutelle Maschine erstellen – einfach? Wie funktioniert eine Virtuelle Maschine? Dieses Tutorial soll Dir eine Einführung in die Welt der Virtualisierung geben. In 6 Schritten zeige ich Dir, wie Du eine eigene Linux Virtuelle Maschine erstellst und benutzen kannst. Erklärung zur Virtuellen Maschine Ein Betriebssystem kapselt eine virtuelle Maschine von einem laufenden Betriebssystem ab. Eine …

API Sicherheit – 12 Sicherungen für REST + GraphQL API

REST API Sicherheit- Steffen Lippke

Wie stehts mit Der API Sicherheit Deiner API? Wie kann ich eine API sicher programmieren? Diese Fragen möchte ich in diesem Post klären: Eine State-of-the-Art-API bezeichnet eine Programmierschnittstelle, die sich durch den letzten / höchsten Standard der Technik auszeichnet. Eine REST- oder GraphQL-API besitzt für mich (in November 2019) alle Eigenschaften einer State-of-the-Art-API. Steffen Lippke …

Coinhive Javascript Cryptocoin Miner erklärt [Trojaner]

JavaScript Trojaner Hacking Guide Tutorial Steffen Lippke

JavaScript Trojaner oder geniale JavaScript Apps? Segen und Fluch zugleich! Single Page Applications (SPA) bestehen zu 100 % aus JavaScript und der Nutzer profitiert davon. Auf der anderen Seite entwickeln Hacker Web Viren und Trojaner mit JavaScript, die viel Macht über den Browser und das Betriebssystem haben können. Dieser Post solle einen Überblick über die …

Botnet DDoS – Definition + Schutz + Mieten | Cyberkrieg erklärt

Botnet DDoS Hacking Guide Tutorial Steffen Lippke

Botnet-Cyberkrieg im 21. Jahrhundert? Mit Botnets kämpfen Unternehmen, Regierung und Hacker gegeneinader. Das Ziel ist Geld zu verdienen oder Konkurrenten zu verhindern. Botnets bestehen aus hunderten Computern weltweit. Ein Botnet ist ein verteiltes System, um gezielt Opfer anzugreifen. Wie Botnets funktionieren möchte ich Dir in diesem Post näherbringen. Was sind Botnets? Ein Botnet gleicht einer …

19 Computerviren Arten – Verbreitung, Erklärung + ZIP-Bombe

VIrenarten Hacking Guide Tutorial Steffen Lippke

Schon einen mal einen Virus eingefangen? Warum sind Viren gefährlich? Was könne diese bewirken? Wie das funktioniert möchte ich Dir in diesem Tutorial erklären. Ich gehe im genaueren auf die ZIP-Bombe ein. Was ist ein Virus? Ein Virus ist ein selbst-vorbereitendes Programm, welches sich in den Hauptspeicher oder Bootsektor einnistet und sich kopiert und verbreitet. …

Antivirus Funktion einfach erklärt + Virensignaturen [Beginner]

Antivirus erklärt Hacking Series Ethical Hacking Steffen Lippke

Wie kann ich mich vor Viren schützen? Ist ein Antivirus / Virusscanner sicher? Dieser Post soll Dir einen Einblick in Funktion und (UN) Möglichkeiten eines „Antivirus“-Programmes geben. Virus-Signatur erklärt Eine Virus-Signatur ist ein eindeutiges Erklärungsmerkmal von Malware / Virus. Das Antivirus-Programm scannt Deine PC nach diesen Merkmalen ab. Beispiele für solche Merkmale sind Datei-Hashs (der …

Bug Bounty Programm | Geld verdienen mit HackerOne (2021)

HackerOne tutrial Hacking Series Ethical Hacking Steffen Lippke

Ethical Hacking – als Leihe legal Geld verdienen Wolltest Du nicht schon immer einmal mit Hacking etwas Geld verdienen? Aber nicht illegal – sondern ganz legal. Viele Unternehmen bezahlen Dir eine Provision, wenn Du es schaffst einen Bug oder eine Vulnerabilität bei Ihrer Webseite oder Anwendung zu finden. Ich zeige Dir in diesem Post, wie …

Single Sign-on Definition + SSO einrichten [GUIDE 2021]

Single Sign On SSO Hacking Series Ethical Hacking Steffen Lippke

Nur einmal anmelden. Die restlichen Logins funktionieren voll-automatisch und sind sicher? Mit Single-Sign-On ist das möglich. Wie Single-Sign-On funktioniert und wie Du eine solche Software-Architektur bauen kannst, möchte ich Dir heute erklären. oAuth – Open Source Single-Sign-On Tipp oAuth (Open Authorization) vereinfacht die Anmeldung von Nutzern an API, Desktop-Anwendungen, im Web und auf mobilen Endgeräte. …

TOP 4 Bausteine für Web Application Security – IT Security

Web App Secrutiy Hacking Series Ethical Hacking Steffen Lippke

Wie sieht eine sichere Web Application Security aus? Irgendwas mit Passwort … Ne. Hinter „sicheren“ Web Applikationen steckt mehr als nur ein Passwort-Schutz. Dieser umfassende, 3-teilige Guide soll Dir einen … Einblick in die Web Application Security 4 grundlegende Bausteine von Web Application Security Ein Praxis-Beispiel von Web Application Security mit SAML … geben. Beginnen …

Session Hijacking verhindern | PHP Angriff erklärt {2021}

Session Hijacking Hacking Series Ethical Hacking Steffen Lippke

Wolltest Du Dich schon mal in ein fremdes Konto hacken? z. B. das Online-Banking, Facebook, Amazon Warenkorb Deiner Freunde? Hacker können das und nennt dies Session Hijacking – ohne Passwort des Nutzers stehlen die Kriminellen Geld und Sachen. Wie Session Hijacking funktioniert und wie Du Dich effektiv davor schützen kannst, verrate ich Dir in diesem …

Backdoor Virus Malware Programm [Definition + Entwicklung]

Backdoor Virus Hacking Series Ethical Hacking Steffen Lippke

Hintertüren in Gebäuden kennt jeder! – und die Software Backdoor Virus ? Was sind die „Backdoors“ in Programmen? Warum sind diese gefährlich und mit welchen Risiken muss ich bei einem Programm mit Backdoor Virus rechnen? Heute erkläre ich Dir die grundlegenden Funktionen, das bestehende Risiko und effektive Schutz-Maßnahmen gegen Backdoors. Aufgabe: Backdoor entwickeln Ich gebe …

Port Scanner entwickeln für Java / IP Erklärung [14m Tutorial]

Portscanner und Hacks vorhersagen Steffen Lippke Hacking Series

Port Scanner sind ein erstes Anzeichen, die die offene Ports Deines Systems suchen Heute zeige ich Dir, wie Du einen Port Scanner bauen kannst. Aufgabe: Server ausspionieren Um was geht’s? – Alles über Port Scanner Der erste Schritt eines potenziellen Hacks ist ein Port Scans – Warum? – Der Port Scan gibt den Hackern darüber …

Advanced Persistent Threat (APT) Angriff – Simple Erklärung

ATP Attacke Hacking Series Ethical Hacking Steffen Lippke

Schon mal darüber nachgedacht, ob ein Hacker unbemerkt Dich auf Deinem Server ausspioniert? Komische Vorstellung, aber der Advanced Persistent Threat beschreibt genau eine solche Situation. Dieses Tutorial stellt vor, die wie Hacker den unentdeckten Trick schaffen. Aufgabe: APT verstehen + (hoffentlich) erkennen! Um was geht’s? – APT APT gehört zu dem fortgeschrittenen Hacking – Die …

DOM XSS > Erkennen + abwehren [Cross-Site-Scripting]

Hacker Manipulieren Steffen Lippke Hacking Series

DOM XSS ist die Waffe von Hackern gegen Deine Webseite! Die Hacker manipulieren Deine Webseite mit Cross-Site-Scripting (XSS), sodass … … Deine Besucher selbst infiziert werden. Wie kann ein Hacker auf meiner Webseite Inhalte verändern? Das klärt dieser Guide auf. Was ist DOM Based XSS? DOM Based XSS ist eine Art des Cross Site Scripting, …

SQL Injection Beispiel + Verhindern {SQL + PHP im Login}

SQL-Injection Beispiele- Steffen Lippke

SQL-Injection gibt Dir das Universal-Passwort für alle anderen fremden Konten, von den Du das Passwort nicht kennst. Ich zeige Dir, was SQL-Injection ist und wie Du Schwachstellen in (Deinen) Login finden und ausbessern kannst. Now Hack I.T. Aufgabe: „Universal-Passwort“ für ungeschützte Logins Um was geht’s? – SQL Injection Am Ende des Tutorial kannst Du Dir …

Windows 10 Backup – Tutorial für Personal Backup (2020)

Datensicherung Windows 10 einfach erklärt Steffen Lippke Hacking Series

Datensicherung Windows 10? Nur was für Profis? Nein. Hier der GUIDE für Anfänger und Fortgeschrittene. Eine Datensicherung in Windows 10 ist die letzte Rettung. Ich zeige Dir, wie Du Deine Daten sichern kannst. Aufgabe: Windows 10 Datensicherung Um was geht’s? – Datensicherung Windows 10 Datensicherung – Wer braucht das schon? – Spätestens, wenn Du einen …

Zwei-Faktor-Authentifizierung erklärt mit APP [Online Banking]

Sicher Passwörter 2Auth Steffen Lippke Hacking Series

Sicher, Sicherer, Passwort? In diesem Tutorial zeige ich Dir alles über Authentifizierungsmöglichkeiten und wie Du diese umgehen kannst. Bereit? GUIDE: Logins sicherer machen Um was geht’s? – Authentifizierung Was für Arten von Authentifizierung gibt es? Was ist nach neusten Standards „sicher“? Wie können Hacker trotzdem Accounts hacken? Dieses Tutorial soll eine Einführung in Login-Möglichkeiten geben …