Kategorie «Hacking»

DDoS Definition + Effektivster Schutz gegen Angriffe (2024)

Botnet DDoS Hacking Guide Tutorial Steffen Lippke

DDoS? Was soll das sein? Dieses Tutorial zeigt Dir, wie Hacker mit „DDoS“ Computer lahmlegen und wie Du Dich vor einem Angriff effektiv schützen kannst! Starten wir! 1 Was ist DDoS?1.1 Beispiel eines Angriffs1.2 Wo ist der Schaden?1.3 DDoS Historie und bittere Zukunft1.4 Anzeichen – Bin ich betroffen?2 Denail of Service Typen2.1 Distributed2.2 Anwendungsschicht2.3 Fortgeschrittenes2.4 …

Cross Site Scripting XSS verhindern – XSS Attacken (2024)

XSS Steffen Lippke Hacking Series

Was ist eigentlich Cross Site Scripting (XSS)? Ich erkläre Dir, was Cross-Site-Scripting (XSS) ist und wie Du Dich davor absicherst. Beginnen wir! 1 Was ist Cross Site Scripting?1.1 Einordnung und verwundbare Anwendungen1.2 Das Motiv hinter XSS-Angriffe2 Wie funktioniert XSS3 Verwundbare Kommentare und Formulare3.1 ATTACKE! – XSS auf Webseiten4 Sicherung: PHP- und Encoding-Firewall gegen XSS4.1 Extra-Sicherheit: …

WordPress sicher machen – 22 Tipps für WordPress Sicherheit (2024)

Wordpress Security Tipps - Steffen Lippke Ethical Hacking Guide Tutorial - Hacking Series

Du möchtest Dein WordPress sicher machen gegen Kriminelle? Dann bist Du hier beim WordPress Security Guide genau richtig. Beginnen wir! 1 Wie dringen Hacker in WordPress ein?2 Wie merke ich, ob ich gehackt wurde?3 10 Regeln für einen sicheren PHP-Server4 4 Tipps für Social WordPress Security5 8 WordPress Security Must-Haves für jeden Blogger Wie dringen …

Port Scanner entwickeln für Java – TCP, UDP, ICMP [Tutorial]

Du möchtest einen Port Scanner entwickeln? Dieses Tutorial zeigt Dir, wie ein Portscanner funktioniert, Du diesen programmieren kannst und warum ein Portscan gegen Dein Gerät gefährlich sein kann. Beginnen wir! 1 Was ist ein Port Scanner?1.1 Computer Netzwerk Ports erklärt1.2 Geschlossener Port / offenere Port2 Port Scanner Arten2.1 Vollständiges Scanning über TCP2.2 Halboffenes Scanning über …

CSRF Token und Cookie – Erklärung, Beispiel, Schutz

CRSF Twitter worms Steffen Lippke Hacking Series

Du möchtest verstehen, wie ein CSRF Token Deine Anwendung schützen kann? Dieses Tutorial gibt Dir einen ersten praktischen Einblick. Starten wir! 1 Was ist Cross-site request forgery (CSRF)?1.1 DAS. Sagen die Medien. TWITTER1.2 CSRF einfach erklärt1.3 Designen einer enfachen GET-Anfrage1.4 Advanced: GET-Anfrage viral gehen lassen2 Effektiv Schadlinks verteilen2.1 Nr. 1 Link Shortner2.2 Nr. 2 Href-Tag2.3 …

Facebook Alternativen – 10 Alternativen ohne Überwachung

Facebook Alternativen

Facebook ist überall! Nein, diese Facebook Alternativen musst Du kennen. Dieser Guide zeigt Dir, welche Alternativen Facebooks Online Angebot toppen! Starten wir! 1 Meta (Facebook) ist überall1.1 Warum ist es so schwer von Facebook wegzukommen?1.2 Die Macht des Netzwerkeffekts2 Direkt Chat Alternativen – Der Privatsphären Messenger3 Facebook Gruppen Alternative – Das Must Have Meeting Tool4 …

Festplatte sicher löschen – Datei sicher löschen (Anleitung)

Sicher Festplatte löschen - Hacking Series Steffen Lippke

Wie kann ich eine Festplatte sicher löschen? Wie kann ich eine Datei sicher löschen? Dieser Guide erklärt Dir, wie es richtig geht und worauf Du achten musst. Starten wir! 1 Grundlagen zur Speicherung und Löschung1.1 Die Schnelle – Solid Disk Drive1.2 Die Günstigere – Hard Disk Drive1.3 Die Abstraktion im Computer – Das Dateissystem1.4 Was …

Darknet Seiten + Darkweb Links zum Anonymen Surfen (2024)

Top Darknet Webseiten - Hacking Series Steffen Lippke

Du willst ein paar gute Darknet Seiten besuchen? Dieser Guide zeigt Dir die besten Ecke und gibt Dir einen Überblick des Darknets! Starten wir! 1 Was ist das Darknet?1.1 Internet = gut – Darknet = böse?2 Wertvolle Links Tipps2.1 Whistleblower-Veröffentlichungen2.2 Suchmaschinen für Tor2.3 Unzensierte Wikis2.4 Sichere E-Mail-Dienste2.5 Unzensierte Nachrichten2.6 Sichere Dateiübertagung2.7 Anonymer Zahlungsverkehr3 Missbrauch der …

Verschlüsslung erklärt – Symetrisch / Asymetrisch Unterschiede

Verschlüsselung Hacking RSA TSL SSL Steffen Lippke Hacking Series

Einfach die Verschlüsselung erklärt? Geht das? Wie kann ich meine Daten von dem Staat, der Gehemdiensten oder Hackern verbergen? Dieses Tutorial erklärt Dir, wie die symmetrische und asymmetrische Verfahren Deine Daten schützen! Starten wir! 1 Verschlüsselungen erklärt (RSA, AES)1.1 Konzept der Symmetrische Verschlüsselung1.2 Konzept der Asymmetrische Verschlüsselung2 RSA Verschlüsselungsverfahren erklärt2.1 Generierung der RSA-Schlüsselpaare2.2 RSA Sicherheit …

Man-in-the-middle einfach erklärt – Tutorial

Sniffing Wireshark Hacking Steffen Lippke Hacking Series

Was ist eine Man-In-the-Middle Attack? Dieses Tutorial erklärt Dir, wie der Angriff funktioniert und wie Du Dich davor schützen kannst. Starten wir! 1 Was ist Man-In-the-Middle?1.1 Software Typ – Sniffer1.2 Wann ist Sniffing erlaubt?2 Spoofing erklärt3 Man-In-The-Middle Folgen4 Wireshark Tutorail4.1 Verkehr überwachen4.2 Einfach mal filtern5 Wie schütze ich mich vor MITM? Was ist Man-In-the-Middle? Die …

19 Computerviren Arten – Beispiele, Verbreitung + Entfernung

VIrenarten Hacking Guide Tutorial Steffen Lippke

Schon einen mal einen Virus eingefangen? Warum sind Viren gefährlich? Was könne diese bewirken? Wie das funktioniert möchte ich Dir in diesem Tutorial erklären. Ich gehe im genaueren auf die ZIP-Bombe ein. Was ist ein Virus? Ein Virus ist ein selbst-vorbereitendes Programm, welches sich in den Hauptspeicher oder Bootsektor einnistet und sich kopiert und verbreitet. …

Supply Chain Attack – 9 Strategien für besseren Schutz in 2024

Supply Chain Attack - Hacking Series Steffen Lippke

Was ist eine Supply Chain Attack? Dieser Beitrag erklärt Dir den Begriff und 9 effektive Strategien, um Dich gegen die Bedrohung schützen zu können. Starten wir! 1 Was ist eine Supply Chain Attack?1.1 Wer ist betroffen von Supply Chain Attack?1.2 Warum sind Supply Chain Attack heute ein Thema?2 Schutz gegen Supply Chain Attack2.1 Habe Dein …

Linux für Informatiker + Programmierer komplett einrichten

Linux für Anfänger

Du bist auf der Suche nach einem Betriebssystem mit passender Software, um die Produktivität zu verdoppeln? Dann bist Du in diesem Guide richtig. Wir richten zusammen Deinen Computer ein. Starten wir! 1 Wahl der Hardware – Informatiker Laptop2 Wahl des Betriebssystems2.1 Warum Linux?2.2 Warum Debian als Basis?2.3 Warum elementary OS?3 Basis Konfiguration3.1 Möglichkeiten erweitern3.2 Gestalte …

Post Quanten Kryptographie – Privatsphäre in 2040 + Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! 1 Quantencomputer vs Computer1.1 Klassischer Computer1.2 Quantencomputer2 Die Idee hinter der Kryptografie2.1 Warum dauert die Invertierung der Verschlüsselung so lang?2.2 Quanten-Computer Revolution3 Quantum Safe Cryptocurrency4 Quantencomputer Kosten5 Quantum Cryptography5.1 Neue Algorithmen5.2 Neue Standards5.3 …

RFID Schutz – 6 gefährliche Angriffe und Blocker erklärt

RFID Schutz - Hacking Series Steffen Lippke

Was ist der RFID Schutz? Welche 6 Gefahren muss ich kennen? Wie kann ich mich davor schützen? Dieser Beitrag klärt Dich auf! Starten wir! 1 Was ist RFID1.1 Anwendungsgebiete von RFID2 Was ist NFC?3 Wo nutzen wir RFID /NFC heute?4 Was sind die Gefahren?4.1 Ungewolltes Tracking und unerwünschtes Auslesen4.2 Produkte zu Chips? Chips tauschen4.3 Der …

IT Security Tutorial – Der 5 Schritte Guide mit Tipps (2024)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! 1 Was ist IT Security?2 Wie lerne ich IT Security?2.1 Von Theorie direkt in die Praxis2.2 Das 3 Schritte Prinzip zum effektiven Einarbeiten3 Motive von Kriminelle verstehen4 Ziele von …

Was ist ein Hash? Alternative + Verwendung in Blockchain

Hash vestehen - Hacking Series Steffen Lippke

Was ist ein Hash? Diese Frage soll dieser Beitrag im Detail beantworten. + praktische Anwendungsgebiete (Blockchain) mit Alternativen Starten wir! 1 Was ist ein Hash?2 Welche Hashs sind sicher?2.1 Sicher Hashes2.2 Unsichere Hashs3 Wie funktioniert ein Hash?3.1 Der ultra-starke Kompressor: Merkle-Damgard3.2 Der unendliche Schwamm: Sponge4 Anwendung: Warum braucht die Blockchain Hashes?5 Alternativen zum Hash5.1 #1 …

Was ist Zero Trust? 7 Merkmale des Zero Trust Netzwerks

Zero trust - Hacking Series Steffen Lippke

Was ist Zero Trust? Mit diesem Buzzword werben große Cloud-Anbieter. Was bedeutet das? Dieser Beitrag soll Licht ins Dunkle bringen! Starten wir! 1 Zeit vor Zero Trust1.1 Vertrauen in die Nutzergemeinschaft1.2 Computer sind mit Gutmut konzipiert1.3 Was bedeutet das?2 Was ist Zero Trust?3 Was ist ein Zero Trust Netzwerk?3.1 # 1 Gegenseitige Authentifizierung3.2 # 2 …

IoT-Sicherheit erklärt – TOP Empfehlungen und Schutz

https://lippke.li/wp-content/uploads/2021/12/IoT-Sicherheit-Hacking-Series-Steffen-Lippke.png

Was ist IoT-Sicherheit? Wenn eine intelligente RGB-Lampe mit integriertem Computer (Controller), Wifi und Bluetooth nur 7 € kostet, wo bleibt das Budget für die Sicherheit? Was läuft hier falsch? Dieser Beitrag erklärt es dir! Beginnen wir! 1 Was ist IoT?1.1 Wie funktionieren IoT-Geräte?2 IoT-Hacks in der Vergangenheit2.1 Wenn die Kunden nur wüssten …3 Dein Nutzen …

Kampf Hacking KI vs. Security KI – Wer gewinnt?

Kampf der KIs - Hacking Series Steffen Lippke

Kriminelle greifen mit künstlichen Intelligenzen an. Security Guys blocken Angriffe mit künstlichen Intelligenzen. Wer gewinnt? Dieser Beitrag soll dir eine Einführung in das Reich der künstlichen Intelligenzen im Bereich IT-Sicherheit geben. Beginn wir!   1 Was ist eine künstliche Intelligenz?1.1 Geschichte – Hype oder altes Käse1.2 Wie funktioniert ein neuronales Netz?2 Wie werden KI s …


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.