Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

c't "Green Deals 2025" Hacking-Webinar-Bundle

70,00 €

Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Zwei exklusive c't-Webinare zum Einstieg und dem versierteren Umgang mit Hacking:

  • Hacken für Anfänger: der leicht verdauliche Einstieg in die Welt des Hackens
  • Hacken lernen mit der Necromancer-Challenge: Angriffsstrategien erkennen und Sicherheitslücken identifizieren
Sparen Sie jetzt 50%: 35,00€ statt 70,00€!

Produktgalerie überspringen

Das könnte Sie auch interessieren:

Produktbild für IT-Security - Der praktische Leitfaden
IT-Security - Der praktische Leitfaden

Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren

Regulärer Preis: 39,90 €
Neu
Produktbild für iX Special 2025 - Security Tools
iX Special 2025 - Security Tools
Freie und kostenlose Securitytools | Schwachstellen finden | Systeme, Netzwerk und Active Directory härten und schützen | Angriffe erkennen | 
Regulärer Preis: 17,49 €
Produktbild für c't Desinfec't 2025/26 auf Desinfec't-Stick (USB-A/C)
c't Desinfec't 2025/26 auf Desinfec't-Stick (USB-A/C)

Das Sonderheft c't Desinfect komplett digital auf einem bootbaren 32 GByte USB-Stick mit USB-A/C, inklusive der neuen Version "Desinfec't 2025/2026".► Das ist NEU in Desinfec't 2025/2026:Gratis Signaturupdates bis Oktober 2026Kernel 6.8 (optional 6.16 für neue Hardware)Neue Malware-Analysetools wie QPDFÜberarbeiteter BTRFS-Installer für SSDs► Das bietet Desinfec't 2025/2026:Mit dem c't-Sicherheitstool untersuchen Sie Windows-PCs aus sicherer Entfernung.Zum Aufspüren und Ausschalten von Viren: mit den Scannern von ClamAV, ESET, IKARUS und WithSecureMit diversen Expertentools graben Sie noch tiefer nach Malware und retten Ihre Daten.WICHTIG!Desinfec't ist keine Windows-Anwendung, die Sie über einen Doppelklick starten. Das Sicherheitstool bringt ein Live-System mit, das Sie direkt vom USB-Stick anstatt Windows starten müssen. Wie das geht, steht im Heft, das auf dem Stick zu finden ist, ab Seite 10.BITTE BEIM ERSTEN START BEACHTEN:Wählen Sie im Desinfec't-Bootmenü den Punkt "USB-Stick in nativen Desinfec't-Stick umwandeln" aus und bestätigen Sie die Auswahl mit der Eingabetaste. Erst nach der Konvertieurng speichert Desinfec't Viren-Signaturen dauerhaft - auch nach einem Neustart.► Der komplette Inhalt des digitalen c't-Sonderhefts auf dem Desinfec't-Stick: 6 Desinfec’t 2024/25Das Notfallsystem Desinfec’t kann die letzte Rettung für ein verseuchtes Windows sein. Um Trojanern auf die Spur zu kommen und Windows zu säubern, schickt es mehrere Virenscanner von unter anderem Eset und WithSecure los. 10 Schritt-für-Schritt-AnleitungSo laden Sie Desinfec’t 2024 herunter, installieren es auf einem USB-Stick und starten Ihren PC vom Stick. Außerdem zeigt die Anleitung, wie Sie Virensignaturen aktualisieren und einen Scan starten. 14 Im EinsatzWer das Maximum aus der Virenjagd mit Desinfec’t herausholen möchte, muss nur ein paar Tipps beachten. Das Sicherheitstool kann sogar noch mehr, als nur Trojaner aufzuspüren. 20 FAQAntworten auf die häufigsten Fragen. 24 Status quo MalwareDieser Artikel zeigt, welche Trojaner gerade in Umlauf sind und auf welche Taktiken Angreifer derzeit setzen, um Computer zu kompromittieren. So schützen Sie sich vor solchen Attacken. 30 Individueller AV-ScannerDer Open Threat Scanner bildet die Basis für Ihren eigenen Antivirenscanner mit maßgeschneiderten Regeln. Damit gehen Sie tagesaktuell gegen Emotet & Co. vor. 38 Malware-AnalysetoolsMit neuen Werkzeugen entlocken Experten verdächtigen Windows-Executables, Office-Dateien und PDFs ihre Geheimnisse. 46 Erweiterung via BtrfsWer sich ein bisschen mit Linux auskennt, kann Desinfec’t mithilfe des Btrfs-Dateisystems zu einem vollständigen Notfallarbeitsplatz inklusive Office-Anwendungen und aktuellen Treibern ausbauen. 52 Windows aufhelfenNicht nur Schädlinge setzen Windows-Installationen zu, sondern auch Fehlbedienung oder Hardware-Probleme. Desinfec’t hilft, Probleme von außen zu analysieren und zu beseitigen. 56 DatenrettungMit Desinfec’t kann man zerschossene Partitionen restaurieren, gelöschte Dateien wiederherstellen und verunfallte Fotodateien auffinden und retten. 62 Hardware-DiagnoseDesinfec’t sieht genau auf Hardware, spuckt detaillierte Infos aus und liefert eine zweite Meinung, um durchdrehende Software von matschiger Hardware zu unterscheiden. 70 Offline-NAS-ReparaturIn den meisten NAS-Boxen steckt ein Linux, sodass Desinfec’t die Daten auf den Platten eines nicht mehr betriebsbereiten Gerätes oft zugänglich machen kann. 78 Netzwerk-TroubleshootingKeine Panik, wenn das Internet mal streikt: Das Live-Linux-System von Desinfec’t bringt einige Tools mit, um Probleme im Netzwerk aufzuspüren und zu lösen. 86 Booten aus dem NetzDas Notfallsystem startet nicht nur von einem USB-Stick, sondern auch aus dem Netzwerk. Das funktioniert sogar mit einem Raspberry Pi als Server. Wir zeigen die nötigen Handgriffe.

Regulärer Preis: 19,90 €

Produktinformationen "c't "Green Deals 2025" Hacking-Webinar-Bundle"

Sichern Sie sich hier zwei Webinar-Aufzeichnungen der Sicherheits-Profis von von c't aus 2025.

Nur während der heise shop Green Deals 2025 zum absoluten Sonderpreis!

► Die beiden Webinare im Überblick:

Hacken für Anfänger (aus dem Sommer 2025, Einzelpreis 35€)

Hacker üben mit ihren Fertigkeiten auf viele Menschen eine große Faszination aus. Sie überwinden Grenzen, die man normalerweise nicht überwinden kann und manchmal auch nicht sollte. Was in Filmen und Serien wie großes Voodoo wirkt, ist in Wirklichkeit vor allem eines: Wissen und Erfahrung gezielt eingesetzt.

Es spricht einiges dafür, sich mit dem Thema Hacking auseinanderzusetzen. Wer nachvollziehen kann, was bei einem Angriff passiert, kann sich auch leichter davor schützen. Und vielleicht wird aus dem neuen Hobby irgendwann sogar der Start in eine neue Karriere? Dazu muss man nicht auf die dunkle Seite wechseln. Firmen zahlen gute Gehälter an eigens engagierte Penetration-Tester, damit die ihre Unternehmenssysteme testweise angreifen.

Das bietet das Seminar


Im Webinar erklärt c’t-Redakteur Wilhelm Drehling, wie Sie offline in einer sicheren Umgebung erste Hacking-Gehversuche unternehmen können. Dank der eigens aufgesetzten virtuellen Trainingsumgebung laufen Sie nicht Gefahr, versehentlich Blödsinn zu treiben oder gar etwas Verwundbares anzugreifen. Sie lernen, wie Sie eine solche Umgebung aufsetzen, das Angriffswerkzeug Kali Linux einrichten und den anzugreifenden Server bereitstellen.

Der Referent ergänzt die theoretischen Aspekte durch Praxis und hackt live während des Webinars den Übungsserver Mr. Robot. Dabei erklärt er die Methoden und schlüsselt auf, welche Gedankenprozesse dahinterstecken. So lernen Sie ganz nebenbei, wie Hacker vorgehen, um zum Ziel zu gelangen.

Die benötigten Tools laufen unter Windows, macOS und Linux. Der Referent zeigt den Hack beispielhaft auf einem Windows-11-System.

Das Webinar richtet sich an security- und technikaffine Menschen, die noch keine Erfahrungen im Hacking haben, es jedoch gerne in einer sicheren Umgebung ausprobieren wollen. Obwohl Kali-Linux zum Einsatz kommt, benötigen die Teilnehmer keine Linux-Kenntnisse. Spaß am Ausprobieren und Neues entdecken stehen im Vordergrund.

Sie wollen noch tiefer in die Welt des Hackings eintauchen? Dann sichern Sie sich einen Platz im Folge-Webinar: Die Necromancer-Challenge. Diese digitale Hacking-Schnitzeljagd kombiniert Spielspaß mit cleveren Rätseln. Bevor Sie dem Necromancer im finalen Duell gegenübertreten, müssen Sie elf Aufgaben meistern – mal logisch, mal überraschend tricky. Dabei stoßen Sie an Grenzen, entdecken neue Werkzeuge und lernen, über den Tellerrand hinauszudenken.

Unser Referent

Wilhelm Drehling ist c't-Redakteur und gehört dem Ressort Systeme & Sicherheit an. Dort schreibt er vorwiegend über IT-Sicherheit, Kryptografie und Hacking. Wenn es ihm die Zeit erlaubt, befasst er sich mit nerdigen Themen und erklärt wie man einen Sudoku-Generator programmiert, QR-Codes per Hand dechiffriert oder Lego-Anleitungen erstellt.
  • Leicht verdaulicher Einstieg in die Welt des Hackens
  • Verstehen, wie Hacker denken und vorgehen
  • Komplett sicher in einer virtuellen Testumgebung selbst hacken
  • Schritt-für-Schritt-Skript zum Nachstellen des Hacks
  • Die wichtigsten Techniken praxisnah und unabhängig erklärt
  • Umgebung lässt sich auf Windows, macOS und Linux einrichten
--

Die Necromancer-Challenge: Lerne zu hacken (aus dem Sommer 2025, Einzelpreis 35€)

Stellen Sie sich vor, Sie reisen in eine digitale Gruft – bewaffnet nur mit Kali Linux und Ihrem Tatendrang. In dieser virtuellen Gruft lauert der Necromancer. Was klingt wie ein Spiel, ist intensives Hacking-Training: Sie entdecken neue Tools, testen Angriffsszenarien und nutzen Sicherheitslücken aus – isoliert und sicher in einem internen Netzwerk. Sind Sie bereit, den Necromancer in einem finalen Duell zu besiegen? 

Mit Wilhelm Drehling

Der Necromancer stammt aus den Hallen eines australischen CTF-Wettbewerbs 2016 und setzt nicht auf graue Serverlandschaften, sondern auf Spielspaß und clevere Kniffe. CTF steht für „Capture the Flag“: Sie jagen elf Flaggen, wie bei einer digitalen Schnitzeljagd, bevor Sie sich dem Necromancer stellen können. Dabei stoßen Sie immer wieder an Ihre Grenzen und müssen über den Tellerrand schauen.

In unserem Webinar führen wir Sie live durch alle elf Level: Sie klopfen Server mit nmap ab, knacken Passwörter im Eiltempo mit Hydra und analysieren Netzwerkverkehr mit Wireshark. Ganz ohne Fachchinesisch und CVE-Tabellen (Common Vulnerabilities and Exposures – auf Deutsch: Bekannte Schwachstellen und Anfälligkeiten) – dafür mit vielen Aha-Momenten. Am Ende wissen Sie, wie man eine CTF-Box startet und selbstbewusst jeden Angriffsschritt plant.

Wir empfehlen, dem Webinar entspannt zu folgen und erst im Anschluss selbst aktiv zu werden.

Inhalte

1. Einleitung

  • Wo bekomme ich Webserver mit CTF-Challenges her und wie installiere ich sie?
  • Alles sicher dank VirtualBox und internem Netzwerk
  • Die selbstgebastelte Hacking-Umgebung funktioniert auf Windows, macOS und Linux
  • Lernen, systematisch vorzugehen und über den Tellerrand zu schauen

2. Flaggen sammeln

  • Portscanning mit nmap
  • Passwörter knacken mit Hydra
  • Netzwerkanalyse mit Wireshark
  • Binaries und ZIPs untersuchen
  • Hacking-Rätsel lösen

3. Weitergehende Empfehlungen

  • Lernplattformen
  • Kali-Alternativen im Überblick
  • Nützliche Tipps & Tricks

Ihr Nutzen

  • Sie verstehen typische Schritte im CTF-Umfeld und wissen, wie Sie weitere VMs zum Üben einsetzen.
  • Sie erleben live, wie man Hacking-Aufgaben angeht und löst.
  • Sie erkennen Angriffsstrategien und lernen, Sicherheitslücken zu identifizieren.
  • Sie erhalten einen Überblick über relevante Hacking-Tools wie nmap, netcat, aircrack, Hydra, hashcat, Wireshark, binwalk und viele mehr.

Zielgruppe

  • Menschen mit Interesse an IT-Security
  • Alle, die Hacking ausprobieren möchten – ganz gleich, ob mit oder ohne Vorkenntnisse

Voraussetzungen

  • Wer das erste Webinar bereits kennt, erlebt hier die Fortsetzung: Necromancer ist anspruchsvoller – und komplett anders. Statt eines typischen Webservers warten kreative Herausforderungen: mal überraschend einfach, mal richtig knifflig
  • Auch ohne spezielle Kenntnisse liefert das Webinar unterhaltsame Einblicke in die Welt des Hackens. Der Referent gibt zu Beginn einen kurzen Abriss über wichtige Grundlagen, die den Einstieg erleichtern.

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837114537
Veröffentlicht:
25.11.25