Hacking und Cyber Security mit KI - Florian Dalwigk - E-Book

Hacking und Cyber Security mit KI E-Book

Florian Dalwigk

0,0
9,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Erforschen Sie die faszinierende Welt der Cyber-Sicherheit! Das umfassende Buch für Einsteiger und Interessierte. Cyber-Sicherheit ist heute relevanter denn je. Die heutige Zeit erfordert ein tiefes Verständnis für Cyber-Sicherheit. Das Buch „Hacking und Cyber Security mit KI“ begleitet Sie auf Ihrer Reise, um die Grundlagen zu verstehen und sich vor modernen digitalen Bedrohungen zu schützen. Lernen Sie von einem Experten: Der Autor Florian Dalwigk hat umfassende Erfahrung im Bereich der Informatik. Nach einem dualen Informatik-Studium bei der Landeshauptstadt München sowie in der IT-Abteilung eines Krankenhauses und einer Behörde hat er sich als renommierter Sicherheitsforscher etabliert. Mit über 90.000 Abonnenten auf seinem YouTube-Kanal ist er eine prominente Figur in der IT-Community. Schritt für Schritt zur Cyber-Sicherheit: In diesem Buch werden komplexe Themen der Cyber-Sicherheit verständlich erklärt. Von KI-gestützten Angriffen von Hackern bis hin zur Erkennung von Phishing-Mails. Angriffe auf KI-Modelle und darauf basierende Anwendungen werden aufgedeckt – von Prompt-Injection bis Model Stealing. Sie erhalten eine klare Einführung in das aufstrebende Gebiet des Prompt-Engineering, das Ihnen ermöglicht, Hacking-Tools wie gobuster, hydra, fcrackzip und Passwort-Cracker zu beherrschen und anzupassen.Dieses Buch ist nicht nur ideal für Einsteiger, es ist auch eine wertvolle Ressource für Technologie-Enthusiasten und Sicherheitsinteressierte. Ihre Vorteile auf einen Blick: Klar strukturiert: Perfekt für Einsteiger, um sich Schritt für Schritt in die Welt der Cyber-Sicherheit einzufinden. Verständliche Erklärungen: Komplexe Konzepte werden verständlich dargestellt, begleitet von anschaulichen Beispielen. Umfassende Einsichten: Von KI-gestützten Angriffen bis zum Prompt-Engineering, hier finden Sie alle Werkzeuge, die Sie benötigen. Expertenwissen: Florian Dalwigk, ein angesehener Sicherheitsforscher, teilt sein fundiertes Wissen mit Ihnen. Digitale Kompetenz: Tauchen Sie ein und entdecken Sie, wie Sie die Welt der Cyber-Sicherheit beherrschen können. Sparen Sie sich teure Kurse und verbessern Sie Ihre Kenntnisse von digitaler Sicherheit bequem von Zuhause aus. Machen Sie sich bereit für ein Abenteuer in der Cyberwelt und bestellen Sie jetzt „Hacking und Cyber Security mit KI“ von Florian Dalwigk.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



© Florian André Dalwigk

 

Das Werk ist urheberrechtlich geschützt. Jede Verwendung bedarf der ausschließlichen Zustimmung des Autors. Dies gilt insbesondere für die Vervielfältigung, Verwertung, Übersetzung und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Bibliografische Information der Deutschen Nationalbibliothek.

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar.

 

Für Fragen und Anregungen:

[email protected]

 

ISBN Print: 978-3-96967-339-3

ISBN E-Book: 978-3-96967-338-6

 

Originale Erstausgabe 2023© by Eulogia Verlags GmbH

 

Eulogia Verlags GmbHGänsemarkt 4320354 Hamburg

 

Lektorat: Sandra PichlerSatz und Layout: Tomasz DębowskiCover: CoreDESIGN @ shutterstock.com bearbeitet von Aleksandar Petrović

 

Alle Rechte vorbehalten. Vervielfältigung, auch auszugsweise, nur mit schriftlicher Genehmigung des Verlags.

Inhaltsverzeichnis

1. Vorwort
1.1 Über mich
1.2 FAQ
1.3 Wie liest man dieses Buch?
Fußnoten
2. ChatGPT
2.1 Was ist künstliche Intelligenz?
2.2 Starke vs. schwache KI
2.3 KI-Winter
2.4 Von Turing-Tests und chinesischen Zimmern
2.5 Was ist ChatGPT?
2.6 Machine Learning, Deep Learning und neuronale Netze
2.7 Wie funktioniert ChatGPT?
2.8 ChatGPT einrichten
2.9 Was kann ChatGPT?
2.10 Was kann ChatGPT nicht?
2.11 GPTs
Fußnoten
3. Einführung ins Ethical Hacking
3.1 Was ist Ethical Hacking?
3.2 Disclaimer
3.3 Arten von Hackern
3.4 Schutzziele der Informationssicherheit
3.4.1 Vertraulichkeit (Confidentiality)
3.4.2 Integrität (Integrity)
3.4.3 Verfügbarkeit (Availability)
3.4.4 Erweiterte Schutzziele der Informationssicherheit
3.4.5 ChatGPT bestimmt die Schutzziele
3.5 Die Phasen eines Hacking-Angriffs
3.6 Im Spannungsfeld zwischen „Gut“ und „Böse“
Fußnoten
4. Arbeitsumgebung einrichten
4.1 VirtualBox und Kali Linux installieren
4.2 NAT-Netzwerk einrichten
4.3 OWASP Juice Shop
4.4 Metasploitable 2
4.5 API-Key von OpenAI
4.6 Shell GPT
Fußnoten
5. Prompt Engineering
5.1 Warum Python?
5.2 Installation
5.3 Was ist pip?
5.4 Wichtige pip-Befehle
5.5 pip installieren
5.6 Code mit ChatGPT generieren
5.7 ChatGPT-API mit Python
5.8 Was ist Prompt Engineering?
5.9 Anatomie eines Prompts
5.10 Custom Instructions
5.11 Prompts für verschiedene Use Cases
5.11.1 Beantworten von Fragen
5.11.2 Textzusammenfassung
5.11.3 Codegenerierung
5.12 Techniken des Prompt Engineerings
5.12.1 Zero-Shot Prompting
5.12.2 Few-Shot Prompting
5.12.3 Chain-of-Thought Prompting
5.12.4 Zero-Shot und Few-Shot Chain-of-Thought Prompting
5.13 Prompt-Engineering-Challenge: Musik-Player „Musixx“
Fußnoten
6. Phishing
6.1 Was ist Phishing?
6.2 Was ist Typosquatting?
6.3 Wie meldet man Phishing?
6.4 Wie erkennt man Phishing?
6.5 Der Enkeltrick mit ChatGPT
6.6 Nigeria Connection
6.7 VirusTotal
6.8 Vorsicht! Geheimnisverrat!
6.9 Analyse von Phishing-Mails mit ChatGPT
6.10 Wie erkennt man Texte, die von ChatGPT geschrieben wurden?
6.10.1 GPTZero
6.10.2 GPT Radar
6.10.3 Content at Scale
6.11 Erstellen von Phishing-Mails mit ChatGPT
6.12 OSINT-Recherche mit ChatGPT (GPT-4)
Fußnoten
7. Passwörter knacken mit ChatGPT
7.1 Was sind Passwörter?
7.2 Was sind sichere Passwörter?
7.3 Wie kann man sich Passwörter merken?
7.4 Hashfunktionen
7.5 Wie werden Passwörter gespeichert?
7.6 Passwörter knacken mit Hashcat
7.6.1 Installation von Hashcat
7.6.2 Aufbau eines Befehls in Hashcat
7.6.3 Hashalgorithmen erkennen
7.6.4 Bute-ForceAttacke
7.6.5 Dictionary-Attacke
7.6.6 Mask-Attacke
7.7 Hashcat-Befehle mit ChatGPT prompten
7.8 Hashcat-Befehle mit Shell GPT generieren
7.9 Passwörter automatisiert mit ChatGPT knacken
7.10 Code-Execution durch eine „bösartige“ KI absichern
7.11 Passwort-Cracker mit ChatGPT
7.12 Passwort Guessing mit ChatGPT
Fußnoten
8. Nmap mit ChatGPT
8.1 Nmap
8.2 ISO-OSI-Schichtenmodell
8.3 Ports
8.4 TCP und UDP
8.5 Der Three-Way Handshake von TCP
8.6 Der TCP-Header im Detail
8.7 Nmap-Scan-Techniken
8.7.1 SYN-Scan
8.7.2 TCP-Connect-Scan
8.7.3 UDP-Scan
8.7.4 Null-Scan
8.7.5 FIN-Scan
8.7.6 XMAS-Scan
8.7.7 Version-Scan
8.8 Portscanning legal üben
8.9 Reconnaissance mit Shell GPT
8.10 Schwachstellenanalyse mit Shell GPT
8.11 Interpretation von Nmap-Outputs mit ChatGPT
Fußnoten
9. Sicherheitslücken im Code erkennen
9.1 Wie ist eine Webanwendung aufgebaut?
9.2 Cross-Site-Scripting (XSS)
9.3 SQL-Injection
9.4 Buffer Overflow
9.5 Mit ChatGPT Code automatisiert analysieren
9.6 Der OWASP-Prompt
9.7 Logdateien mit ChatGPT analysieren
9.8 Honeypot mit ChatGPT
Fußnoten
10. Angriffe auf Large Language Models
10.1 OWASP Top 10 für LLM-Anwendungen
10.2 Prompt-Injection (LLM01)
10.3 Prompt-Injection-Training und Gegenmaßnahmen
10.3.1 Level 1
10.3.2 Level 2
10.3.3 Level 3
10.3.4 Level 4
10.3.5 Level 5
10.3.6 Level 6
10.3.7 Level 7
10.4 Prompt-Leaking
10.5 Training Data Poisoning (LLM03)
10.6 Model Stealing / Model Theft (LLM10)
Fußnoten
11. Die Zukunft
11.1 Die Gefahr von ChatGPT für die Cybersicherheit
11.2 Bösartige KI-Modelle
11.2.1 WormGPT und Evil-GPT
11.2.2 FraudGPT
11.2.3 XXXGPT und Wolf GPT
11.2.4 Wie schützt man sich vor schadhaften Sprachmodellen?
11.3 Werden Ethical Hacker bzw. Pentester arbeitslos?
Fußnoten
12. Lösungen der Übungsaufgaben
Fußnoten

Vorwort – Fußnoten

1https://youtube.de/@Florian.Dalwigk

2https://tryhackme.com/p/florian.dalwigk

3https://www.bundeswehr.de/de/security-policy/danksagung

4 Ich kann leider keine Antwort garantieren, da ich regelmäßig sehr viele Zuschriften erhalte. Ich bemühe mich aber, dir zu antworten.

5 Stand: Oktober 2023.

6 30 Frames Per Second, also 30 Bilder pro Sekunde.