Kali Tools: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 76: | Zeile 76: | ||
=Forensik Tools= | =Forensik Tools= | ||
| + | *[[binwalk]] (L) | ||
| + | *[[strings]] | ||
| + | *[[foremost]] | ||
| + | *[[scalpel]] | ||
*[[Forensik Überlegungen]] | *[[Forensik Überlegungen]] | ||
*[[guymager]] | *[[guymager]] | ||
*[[The Sleuth Kit]] | *[[The Sleuth Kit]] | ||
*[[autopsy]] (L) | *[[autopsy]] (L) | ||
| − | |||
| − | |||
| − | |||
| − | |||
*[[Weitere Forensik Tools]] | *[[Weitere Forensik Tools]] | ||
Aktuelle Version vom 12. Februar 2026, 14:28 Uhr
Allgemeines
Downloads
Austausch
Grundlegendes
- Secure-Net-Konzept (8)
- Angriffe Vorüberlegungen (8)
- Verschleierungstaktik (8)
- ANGRIFFE GEGEN COMPUTER IM INTERNET (8)
Cybersecurity Tools und Plattformen
Tools zur Informationsbeschaffung
- Penetrationstests
- Open Source Intelligence (OSINT)
- Spezielle Suchmaschinen
- API Keys
- nmap
- dig
- dnsrecon
- TheHarvester
- subfinder
- dnsx
- ddgr
- HTTrack
- Webseite spiegeln mit Zertifikat
- maltego
- recon-ng
- legion
- autorecon
- Weitere Tools zur Informationsbeschaffung
Präsentation
Tools zur Schwachstellenanalyse
- zap
- Greenbone Security Manager (früher Openvas)
- nessus
- wpscan
- sqlmap
- nikto
- nuclei
- Weitere Tools zur Schwachstellenanalyse
Sniffing und Spoofing Tools
Tools für Attacken
- aircrack-ng
- ghost
- kismet
- burp
- skipfish
- metasploit
- armitage
- set
- searchsploit
- samdump2
- hydra
- ncrack
- Weitere Tools für Attacken
Forensik Tools
- binwalk (L)
- strings
- foremost
- scalpel
- Forensik Überlegungen
- guymager
- The Sleuth Kit
- autopsy (L)
- Weitere Forensik Tools