Bookmarks

Bookmarks, Cyber Link, Hacking-Lab
Thomas Gossweiler
Thomas Gossweiler

Created: 07/13/2020 3:27 PM - Updated: 11/11/2020 9:21 PM


Expoit Tools

dvwa.co.uk

exploit-db.com


Cyberthreat-Echtzeitkarte / APT

https://cybermap.kaspersky.com/de

https://www.fireeye.de/current-threats

 
Hilfsmittel

Vue

Video Conferencing

PDF Creator

Password check


Persöniliche Bookmarks

HSR CAS

Readcube (PDF Indexing)


Presentation Tools

Presentation Online 


Cyber Tool

SSL Test

Pentest Box (Pre Configured Portable Penetration)


Cyber Link . . .

https://www.thec2matrix.com/

https://github.com/ Hacking/Lab/Documentation

https://cybermap.kaspersky.com/de

https://www.fireeye.com/cyber-map/threat-map.html

https://www.hackerone.com / Resources\

https://www.cybrary.it

https://zerodium.com/ ( exploit acquisition platform)


Cyber News

https://www.cnet.com/

https://www.wired.com/category/security/

https://www.yahoo.com/tech

https://www.theverge.com/

https://www.engadget.com/

https://arstechnica.com/


www.shodan.io
www.ip2location.com
www.whois.com
www.archive.org
www.exploit-db.com


Hacking-Lab . . .

Hacking -Lab 1 https://www.hacking-lab.com/index.html

Hacking -Lab 2 https://auth.hsr.hacking-lab.com/auth/realms/academy

Hacking -Lab 2 https://shop.hacking-lab.com/

Website             https://www.compass-security.com/en/csch/


FACS Links . . .

 WISS https://wiss-de.weedu.ch/sts/Authentication

 Cisco Cyber https://identity.cisco.com/api/v1/idp-discovery/discovery


What is Cyber Security . . .

 Cyber Security Kurs EN


Hacking Tips . . . 

 Ethical Hacking Full Course EN

 Full Ethical Hacking Course  (Network Penetration Testing) EN

 How Hackers Crack Passwords DE > Check . . . 

 Metasploit 

 Mails fälschen durch Senden vom Terminal

 How hacking actually looks like EN

 Hacking WiFi - WPA / WPA2 via Handshak DE

 Hacking Guide DE

 Wireshark Einleitung und Installation DE


Linux

 Kali Linux Installation als virtuelle Maschine  - VirualBox

Dateien und Grundbefehle


Hacken und Pentesting

 Einleitung

 Pre-Engagement

 Welche Informationen uns Ping verschafft

 WHOIS

 DNS Einträge

 HTTP-Reponse Headers

 Google Hacking DatabaseGoogle Commands

 Port Scanning

 Vulnerability Scanner

 Input Fuzzing


Kryptographie (Cryptography)

 Introduction and the Caesar-Cipher

 Monoalphabetische Ersetzung und die Häufigkeitsanalyse

 Die Vigenère Chiffre

 Grundkonzept von Verschlüsselungen

 Sicherheit des OTP

 Effiziente Angreifer, Brute Force und Sicherheitsparameter

 Padding,  Pseudozufallsgeneratoren

 CPA-Sicherheit und Chosen-Plaintext-Attacks

 RSA-Signaturstandard


Webseiten und Web Anwendungen 

 Schwachstellen, Angriffe und Verteidigung

 Architektur von Web Anwendungen

 URL Kodierung

 Parameter außerhalb von URLs

 Nutzereingaben

 Blacklisting vs Whitelisting

 Cross Site Scripting Demo

 Gefahren von XSS XSS Verhindern Tricks

 Cookies stehlen

 SQL Injections I  

 SQL Injections II (Code Reviews)

 Exploiten von SQL Injections

 SQLMap - Proxies und TOR nutzen

 Local File Inclusion

 Inkognitomodus

 Webvulnerability Scanner OWASP ZAP

 Basics

 Webcam hacken, Screenshots und Keylogger 

 Adminrechte erhalten

 Payload als .exe generieren

 Ziele im Internet, nicht lokale Ziele

 Virenschutz austricksen mit Veil Evasion


Ethical Hacking

 Hacking WiFi - WPA / WPA2 via Handshake - Bruteforce

 WLan hacken - WPS mit Reaver

 Evil Twin erstellen und Sniffen

 Macchanger

 NMap

 Passwörter knacken mit John The Ripper

 Denial-of-Service-Angriffe auf Router (DDoS Tutorial)

 Denial-of-Service-Angriffe mit LOIC (DDoS Tutorial)

 Online-Passwörter knacken mit Hydra

 Steganographie - Verstecke Nachrichten/Dateien in Bildern

 Windows Passwort ersetzen

 Denial-of-Service-Angriffe unter Linux

 Vulnerabilityscans mit uniscan

 Hashcat zum Passwort Cracken

 DNS Spoofing mit Ettercap


DDoS

 Slowloris DDoS Tool

 Black Nurse DDoS Angriffe



MindMap (Erstellen via Web Portal)


Linux  / Python / Thema (web)

Commands im Überblick

 Kali Linux Commands  Python Thema





Was this article helpful?

0 Out of 0 Marked As Helpfull

Have more questions? Please Contact Us