Bookmarks
Bookmarks, Cyber Link, Hacking-Lab
Expoit Tools
Cyberthreat-Echtzeitkarte / APT
https://cybermap.kaspersky.com/de
https://www.fireeye.de/current-threats
Hilfsmittel
Persöniliche Bookmarks
Readcube (PDF Indexing)
Presentation Tools
Cyber Tool
Pentest Box (Pre Configured Portable Penetration)
Cyber Link . . .
https://github.com/ Hacking/Lab/Documentation
https://cybermap.kaspersky.com/de
https://www.fireeye.com/cyber-map/threat-map.html
https://www.hackerone.com / Resources\
https://zerodium.com/ ( exploit acquisition platform)
Cyber News
https://www.wired.com/category/security/
www.shodan.io
www.ip2location.com
www.whois.com
www.archive.org
www.exploit-db.com
Hacking-Lab . . .
Hacking -Lab 1 https://www.hacking-lab.com/index.html
Hacking -Lab 2 https://auth.hsr.hacking-lab.com/auth/realms/academy
Hacking -Lab 2 https://shop.hacking-lab.com/
Website https://www.compass-security.com/en/csch/
FACS Links . . .
WISS https://wiss-de.weedu.ch/sts/Authentication
Cisco Cyber https://identity.cisco.com/api/v1/idp-discovery/discovery
What is Cyber Security . . .
Hacking Tips . . .
Ethical Hacking Full Course EN
Full Ethical Hacking Course (Network Penetration Testing) EN
How Hackers Crack Passwords DE > Check . . .
Metasploit
Mails fälschen durch Senden vom Terminal
How hacking actually looks like EN
Hacking WiFi - WPA / WPA2 via Handshak DE
Wireshark Einleitung und Installation DE
Linux
Kali Linux Installation als virtuelle Maschine - VirualBox
Hacken und Pentesting
Welche Informationen uns Ping verschafft
Google Hacking Database, Google Commands
Kryptographie (Cryptography)
Introduction and the Caesar-Cipher
Monoalphabetische Ersetzung und die Häufigkeitsanalyse
Grundkonzept von Verschlüsselungen
Effiziente Angreifer, Brute Force und Sicherheitsparameter
Padding, Pseudozufallsgeneratoren
CPA-Sicherheit und Chosen-Plaintext-Attacks
Webseiten und Web Anwendungen
Schwachstellen, Angriffe und Verteidigung
Architektur von Web Anwendungen
Gefahren von XSS XSS Verhindern Tricks
SQL Injections II (Code Reviews)
SQLMap - Proxies und TOR nutzen
Webvulnerability Scanner OWASP ZAP
Webcam hacken, Screenshots und Keylogger
Ziele im Internet, nicht lokale Ziele
Virenschutz austricksen mit Veil Evasion
Ethical Hacking
Hacking WiFi - WPA / WPA2 via Handshake - Bruteforce
Evil Twin erstellen und Sniffen
Passwörter knacken mit John The Ripper
Denial-of-Service-Angriffe auf Router (DDoS Tutorial)
Denial-of-Service-Angriffe mit LOIC (DDoS Tutorial)
Online-Passwörter knacken mit Hydra
Steganographie - Verstecke Nachrichten/Dateien in Bildern
Denial-of-Service-Angriffe unter Linux
Vulnerabilityscans mit uniscan
DDoS
MindMap (Erstellen via Web Portal)
Linux
/ Python / Thema (web)
Commands im Überblick
Kali Linux Commands
Python
Thema