Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (25 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 17: | Zeile 17: | ||
=Cybersecurity Tools und Plattformen= | =Cybersecurity Tools und Plattformen= | ||
*[[Kali Tools Übersicht]] | *[[Kali Tools Übersicht]] | ||
| + | *[[Kali Tools Der rote Faden]] | ||
*[[Cybersecurity Tools und Plattformen]] | *[[Cybersecurity Tools und Plattformen]] | ||
| Zeile 24: | Zeile 25: | ||
*[[Spezielle Suchmaschinen]] | *[[Spezielle Suchmaschinen]] | ||
*[[API Keys]] | *[[API Keys]] | ||
| − | *[[nmap | + | *[[nmap]] |
| − | + | *[[dig]] | |
| − | |||
| − | |||
| − | *[[dig]] | ||
| − | |||
*[[dnsrecon]] | *[[dnsrecon]] | ||
| − | *[[ | + | *[[TheHarvester]] |
| − | *[[ | + | *[[subfinder]] |
| − | *[[ | + | *[[dnsx]] |
| − | *[[ | + | *[[ddgr]] |
| − | *[[ | + | *[[HTTrack]] |
| − | *[[maltego]] | + | *[[Webseite spiegeln mit Zertifikat]] |
| + | *[[maltego]] | ||
*[[recon-ng]] | *[[recon-ng]] | ||
| − | *[[legion | + | *[[legion]] |
| − | *[[ | + | *[[autorecon]] |
| + | *[[Weitere Tools zur Informationsbeschaffung]] | ||
=Präsentation= | =Präsentation= | ||
| Zeile 45: | Zeile 44: | ||
=Tools zur Schwachstellenanalyse= | =Tools zur Schwachstellenanalyse= | ||
| − | *[[ | + | *[[zap]] |
| − | |||
*[[Greenbone Security Manager]] (früher [[Openvas]]) | *[[Greenbone Security Manager]] (früher [[Openvas]]) | ||
| − | *[[ | + | *[[nessus]] |
| − | *[[ | + | *[[wpscan]] |
| − | |||
| − | |||
*[[sqlmap]] | *[[sqlmap]] | ||
| − | *[[ | + | *[[nikto]] |
| + | *[[nuclei]] | ||
| + | *[[Weitere Tools zur Schwachstellenanalyse]] | ||
=Sniffing und Spoofing Tools= | =Sniffing und Spoofing Tools= | ||
| − | *[[Spoofing]] | + | *[[Spoofing]] |
| − | *[[ettercap]] | + | *[[ettercap]] |
| − | *[[ | + | *[[dsniff]] |
| − | *[[ | + | *[[wireshark]] |
| − | *[[ | + | *[[Weitere Sniffing und Spoofing Tools]] |
=Tools für Attacken= | =Tools für Attacken= | ||
| − | *[[ | + | *[[aircrack-ng]] |
| − | *[[ | + | *[[ghost]] |
| − | *[[ | + | *[[kismet]] |
| − | + | *[[burp]] | |
| − | + | *[[skipfish]] | |
| − | + | *[[metasploit]] | |
| − | + | *[[armitage]] | |
| − | + | *[[set]] | |
| − | *[[ | + | *[[searchsploit]] |
| − | *[[skipfish]] | + | *[[samdump2]] |
| − | *[[metasploit]] | + | *[[hydra]] |
| − | *[[armitage]] | + | *[[ncrack]] |
| − | *[[set]] | + | *[[Weitere Tools für Attacken]] |
| − | *[[searchsploit]] | ||
| − | *[[ | ||
| − | *[[ | ||
| − | *[[ | ||
| − | *[[ | ||
| − | |||
=Forensik Tools= | =Forensik Tools= | ||
| + | *[[binwalk]] (L) | ||
| + | *[[strings]] | ||
| + | *[[foremost]] | ||
| + | *[[scalpel]] | ||
*[[Forensik Überlegungen]] | *[[Forensik Überlegungen]] | ||
| − | *[[guymager]] | + | *[[guymager]] |
| − | *[[ | + | *[[The Sleuth Kit]] |
| − | |||
*[[autopsy]] (L) | *[[autopsy]] (L) | ||
| − | *[[ | + | *[[Weitere Forensik Tools]] |
| − | |||
| − | |||
| − | |||
| − | |||
=Tools für Reporting= | =Tools für Reporting= | ||
| − | *[[cutycapt]] | + | *[[cutycapt]] |
| − | *[[farady]] | + | *[[farady]] |
| − | *[[pipal]] | + | *[[pipal]] |
| − | |||
*[[obs-studio]] | *[[obs-studio]] | ||
| − | = | + | =Weiteres zu Kali Tools= |
| − | + | *[[Weiteres zu Kali Tools]] | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | *[[Kali Tools | ||
| − | |||
| − | |||
| − | |||
| − | |||
Aktuelle Version vom 12. Februar 2026, 14:28 Uhr
Allgemeines
Downloads
Austausch
Grundlegendes
- Secure-Net-Konzept (8)
- Angriffe Vorüberlegungen (8)
- Verschleierungstaktik (8)
- ANGRIFFE GEGEN COMPUTER IM INTERNET (8)
Cybersecurity Tools und Plattformen
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys
- nmap
- dig
- dnsrecon
- TheHarvester
- subfinder
- dnsx
- ddgr
- HTTrack
- Webseite spiegeln mit Zertifikat
- maltego
- recon-ng
- legion
- autorecon
- Weitere Tools zur Informationsbeschaffung
Präsentation
Tools zur Schwachstellenanalyse
- zap
- Greenbone Security Manager (früher Openvas)
- nessus
- wpscan
- sqlmap
- nikto
- nuclei
- Weitere Tools zur Schwachstellenanalyse
Sniffing und Spoofing Tools
Tools für Attacken
- aircrack-ng
- ghost
- kismet
- burp
- skipfish
- metasploit
- armitage
- set
- searchsploit
- samdump2
- hydra
- ncrack
- Weitere Tools für Attacken
Forensik Tools
- binwalk (L)
- strings
- foremost
- scalpel
- Forensik Überlegungen
- guymager
- The Sleuth Kit
- autopsy (L)
- Weitere Forensik Tools