- 18
- 9 296
Hood Informatik
Germany
āđāļāđāļēāļĢāđāļ§āļĄāđāļĄāļ·āđāļ 20 āļ.āļ. 2024
Willkommen bei Hood Informatik! ðĨð
Auf diesem Kanal dreht sich alles um Cyber Security - von den Grundlagen bis hin zu fortgeschrittenen Techniken.
ðŧ Was dich erwartet:
Cyber Security News der Woche: Aktuelle Entwicklungen, Trends und wichtige Themen aus der Welt der IT-Sicherheit.
Tutorials und ErklÃĪrvideos: Von den allerersten Schritten in der Cyber Security bis hin zu tiefgehenden und komplexen Themen. Wir erklÃĪren alles, damit du wirklich verstehst, wie und warum Dinge funktionieren.
Praxisorientierte Anleitungen: Lerne, wie du sicher mit deinem Browser umgehst, Cyber-Angriffe erkennst und sogar eigene Malware entwickelst - Schritt fÞr Schritt erklÃĪrt.
FÞr AnfÃĪnger und Fortgeschrittene: Du kannst bei den Basics anfangen und dich bis zu den fortgeschrittenen Techniken hocharbeiten.
Abonniere jetzt und starte deine Reise in die spannende Welt der Cyber Security! ðð
Auf diesem Kanal dreht sich alles um Cyber Security - von den Grundlagen bis hin zu fortgeschrittenen Techniken.
ðŧ Was dich erwartet:
Cyber Security News der Woche: Aktuelle Entwicklungen, Trends und wichtige Themen aus der Welt der IT-Sicherheit.
Tutorials und ErklÃĪrvideos: Von den allerersten Schritten in der Cyber Security bis hin zu tiefgehenden und komplexen Themen. Wir erklÃĪren alles, damit du wirklich verstehst, wie und warum Dinge funktionieren.
Praxisorientierte Anleitungen: Lerne, wie du sicher mit deinem Browser umgehst, Cyber-Angriffe erkennst und sogar eigene Malware entwickelst - Schritt fÞr Schritt erklÃĪrt.
FÞr AnfÃĪnger und Fortgeschrittene: Du kannst bei den Basics anfangen und dich bis zu den fortgeschrittenen Techniken hocharbeiten.
Abonniere jetzt und starte deine Reise in die spannende Welt der Cyber Security! ðð
Netzwerkprotokolle erklÃĪrt: HTTP, FTP, SMTP & DNS ð #3
In diesem Video tauchen wir tief in die Welt der Netzwerkprotokolle ein und erklÃĪren, wie sie das Internet Þberhaupt mÃķglich machen. Wir schauen uns Protokolle wie HTTP, DNS, FTP und SMTP im Detail an und klÃĪren:
Wie funktioniert eine HTTP-Kommunikation?
Was macht das Domain Name System (DNS), und warum ist es so wichtig?
Wie werden Dateien Þber FTP Þbertragen?
Und wie sorgt SMTP dafÞr, dass E-Mails zugestellt werden?
Dabei gehen wir Schritt fÞr Schritt durch die Prozesse - von der DNS-AuflÃķsung Þber den Aufbau einer TCP-Verbindung bis hin zu den unterschiedlichen HTTP-Methoden wie GET und POST.
Dieses Wissen bildet die Grundlage, um Netzwerke und ihre Sicherheit zu verstehen - ein Muss fÞr alle, die tiefer in die Welt der IT-Sicherheit eintauchen wollen!
ð Abonniere meinen Kanal und bleib dran fÞr den nÃĪchsten Teil der Serie: Protokolle in der Praxis!
Wie funktioniert eine HTTP-Kommunikation?
Was macht das Domain Name System (DNS), und warum ist es so wichtig?
Wie werden Dateien Þber FTP Þbertragen?
Und wie sorgt SMTP dafÞr, dass E-Mails zugestellt werden?
Dabei gehen wir Schritt fÞr Schritt durch die Prozesse - von der DNS-AuflÃķsung Þber den Aufbau einer TCP-Verbindung bis hin zu den unterschiedlichen HTTP-Methoden wie GET und POST.
Dieses Wissen bildet die Grundlage, um Netzwerke und ihre Sicherheit zu verstehen - ein Muss fÞr alle, die tiefer in die Welt der IT-Sicherheit eintauchen wollen!
ð Abonniere meinen Kanal und bleib dran fÞr den nÃĪchsten Teil der Serie: Protokolle in der Praxis!
āļĄāļļāļĄāļĄāļāļ: 467
āļ§āļĩāļāļĩāđāļ
Grundlagen, Hacker-Typen & Netzwerkwissen erklÃĪrt ð #2
āļĄāļļāļĄāļĄāļāļ 1.1K14 āļ§āļąāļāļāļĩāđāļāđāļēāļāļĄāļē
Willkommen bei HoodInformatik! ð In diesem Video legen wir das Fundament fÞr eure Reise in die Welt der IT-Sicherheit. Wir beantworten grundlegende Fragen wie: Was ist ein IT-Sicherheitsexperte, und was macht diesen Beruf aus? Was bedeutet der Begriff âHackerâ, und welche Typen gibt es (White-Hat, Grey-Hat, Black-Hat)? AuÃerdem tauchen wir tief in die Basics ein und erklÃĪren wichtige IT-Konzept...
Von AnfÃĪnger zum IT Sicherheitsexperten #1
āļĄāļļāļĄāļĄāļāļ 1K21 āļ§āļąāļāļāļĩāđāļāđāļēāļāļĄāļē
Willkommen bei Hood Informatik! In meiner neuen Video-Reihe zeige ich dir den Weg vom AnfÃĪnger bis zum IT-Sicherheitsexperten. Gemeinsam starten wir bei den Grundlagen der Cybersecurity und arbeiten uns zu komplexen Themen wie Exploit-Entwicklung, Malware-Analyse und Bug Bounty vor. Egal, ob du gerade erst anfÃĪngst oder schon Erfahrung in der Informatik hast, hier findest du wertvolle Inhalte, ...
Suuuper Video !!!
meeehr!!!
Diese Video hat leider viel zu wenige views!
@@der_erzfeind vielen Dank mein bester
Thanks for the breakdown! I need some advice: I have a SafePal wallet with USDT, and I have the seed phrase. (alarm fetch churn bridge exercise tape speak race clerk couch crater letter). Could you explain how to move them to Binance?
geiler stream weiter so ! ð
Vielen Dank mein bester, frohe Weihnachten ðĨ·ð
@@HoodInformatik dir auch bro ð
weiÃt du wo man am besten lua lernen kann?
OMG dein video sind sehr coll mann kann sehr vieles lernen danke dad du mir alles erklÃĪrt hast mit weiÃe hacker und grau hacker und schwarze hacker es ist sehr cool ich will es sehr viel lernen und meine Schwester hat ein leptop von schule bekommen und sie hat 2 account eine fÞr schule und eine von sich sie hat mir erlaubt das sie ein account fÞr mich hat hab da nur tor Browser aber sein leptop ist nichts mit schule verbunden sie kann machen was sie will aber ich darf auch bei meine Schwester leptop spilen und vieles mehr aber ich muss viel Þber online lernen und Schutz fÞr mich
top vid, danke dir
Cool! Waren sogar bereits Dinge dabei, die mir noch nicht ganz bewusst waren und mir gefallen die Animationen ;) Sie machen es leichter verstÃĪndlich.
Das sieht so aus, als wÞrde das Video mitten drin abbrechen
Sehr umfangreich. Danke
Einfach erklÃĪrt VerstÃĪndlich erklÃĪrt So ist es fÞr mich die beste weiÃe neue Dinge zu lernen. Vor allem, da ich diese auch Weiterlernen und Anwenden mÃķchte. Danke
Underrated
Alle Videos schon angeschaut top erklÃĪrt danke dir âĪ bis zum nÃĪchsten Video
@PIZZAZAPEX vielen Dank fÞr den netten Kommentar. Bis zum nÃĪchsten ðĨ·âïļ
12:49 musste mir das 10 mal anhÃķren um das zu verstehen ð
@@JoB652 lf jetzt wo du es sagst, muss ich etwas klarer werden ðððž
Wirklich top erklÃĪrt, mach weiter so ððž wird auch etwas in die Richtung Active Directory oder Kerberos kommen? WÃĪre echt interessant
@@danielrashitov2255 vielen lieben Dank und ja definitiv
Freue mich auf die Serie. Verbesserungsvorschlag: nutze Timestamps, dann kann man sich besser im Video zurecht finden
Welche Programmier Sprache wÞrdest du zum Starten empfehlen wenn ich ins Hacken gehen mÃķchte
@@StonieStone-lw4yi C/C++ allgemein, wenn dich nur web anwendungen in bezug auf Security interessieren dann reicht JS auch
Hast du schonmal ein eigenes OS programmiert und wenn nicht, wÞrdest du dazu mal ein Video machen? (Ja wÃĪre sehr umfangreich ðĪĢ)
@@jojo_fox6182 nein aber kÃķnnte man sich gemeinsam mal anschauen ððĨ
Welche Programmier Sprachen kannst du gut
C/C++ , Python, JS, Java (aber ungern), C# (aber ungern), TS. Die Sprachen sind aber nicht das wichtigste, viel eher was du damit anfÃĪngst :)
Vielen Dank fÞr das Video. Ich freue mich schon auf das nÃĪchste.
@svenfelber4140 Danke fÞrs anschauen ð ich hab fÞr die nÃĪchsten Videos auch deutlich mehr geplant in Bezug auf Praktische anwendung. Am Anfang muss man aber bissl die ganzen begriffe durchkauen ðð
mega gute serie, wÃĪr cool wenn du vielleicht weitere quellen jeweils verlinkst damit man sich weiter einlesen kannð
@ze0r59b9 sehr gute idee ðð―
sehr cooles Video, warum sind Cookies so eine Schwachstelle
Cookies selbst ist keine unsichere Technologie, aber unsichere Implementationen und Konfigurationen machen sie anfÃĪllig fÞr viele Angriffe, da dort sensible Daten enthalten sein kÃķnnen wie z.B Sitzungsverwaltung und Benutzerauthentifizierung.
Frechheit das der nur 480 abos hat bei so guten videos auf anderen Plattformen
@@fead0167 wir sind noch am anfang ðð vielen dank fÞr die netten worte
Da bin ich froh, den Kanal in seinen ersten Stunden mitverfolgen zu kÃķnnen. Ich habe lÃĪnger das groÃe interesse, mich auf diese ebene zu begeben. Ich hatte keine berÞhrungspunkte im studium oder an anderen Anlaufstellen mit Cybersecurity. MÃķchte aber gerne in diese unbekannte welt eintreten. Ich weià nur nicht genau, wie man anfangen soll. Im internet gibt es viele ressourcen. Als anfÃĪnger findet man leider keine guten ytber, die einem von null auf den stoff erklÃĪren. Bis auf IT an der bar. Er hat fÞr mich die kompetenz, den stoff gut zusammen zu fassen. Aber auch da wÞrde ich mir praxisnahe beispiele wÞnschen, auch wenn das video dann 1h gehen wÞrde. Wo man dann auch parallel mitmachen kann. An sonsten findet man leider auch kaum gute anlaufstellen. BÞcher sind da die beste wahl. Aber mÃķchte mir auch nicht unzÃĪhlige bÞcher kaufen mÞssen. Typisch schulsystem will ich gerne umgehen. Lernen soll ja spaà machen. Dazu muss es mich noch von anderen seiten besser catchen, bevor ich mich in die bÞcherwelt hinein manÃķvriere. Bin gespannt auf deine kÞnftigen videos
Ich wÞrde mich freuen wenn du erklÃĪren kannst wie ein Script Injektion funktioniert und wie man sich davor schÞtzen kann
@@skinskill5834 das gehÃķrt selbstverstÃĪndlich auch zur Video reihe. Wir gehen SQl Injections, XSS, und vieles mehr durch. Wir bleiben dabei nicht nur bei webanwendungen ;)
Super mach weiter so. FÃĪnde es gut, wenn du auch Plattformen wie Tryhackme oder Hack the box ab und zu in ein Video integrieren kÃķnntest. Freue mich riesig auf diese Videoreihe
Sehr gutes Video, dass Format ist echt nice und ich freue mich auf weitere Videos.
Ich bin schon sehr gespannt. Ich werde jedes Video sehen. ð
Vielen Dank ð
Einfach sehr schÃķn erklÃĪrt mach bitte weiter einfach super erklÃĪrt!! Sogar meine Freundin hat es es verstanden und du hat kein Plan davon. âĪ
@@paulhobbs4244 mega !!! vielen Dank fÞr die netten worte, ich geb mir mÞhe ð
Sehr gutes video ich fÃĪnds toll wenn die weiteren videos Þber tools etc immer auf eind spezialiesiert wird also in einem video nicht 3 tools und dazu noch nh python tutorial und so ð aber danke ich freu mich schon auf die nÃĪchsten videos
@PIZZAZAPEX das sehe ich Genauuuso ðĪ und der plan ist auch genauso ausgelegt
Ich bin selbst Fachinformatiker fÞr Anwendungsentwicklung. ^^ Bisher macht das hier alles einen guten Eindruck!
Mich wÞrde wundern, wie du dich auf dem Laufenden hÃĪltst, um immer die aktuellsten Infos zu haben?
@@RicoRitmos sehr sehr gute Frage Þber die ich tatsÃĪchlich so aus Content Perspektive gar nicht nachgedacht habe. Dazu werde ich ein Video machen ðð―
@@HoodInformatik freue mich schon :)
DC Link ist abgelaufen :(
@@Dio_Brando64 discord.gg/Gyq2Eeum9b
Bin dabei ð
Ich bin absolut begeistert! Themen die ich mir wÞnsche sind: IT - Forensik und SOC Teams / Analysten. Umgang mit Wireshark, nmap etc. Gern auch weiter mit den Grundlagen kann nicht schaden als Auffrischung. :)!
@@blitzwei8659 vielen Dank fÞr deinen Kommentat ð ja diese Themen werden definitiv drankommen!
Freu mich schon auf weiter videos!
Danke dir ð
bro ist nicht aus der hood
Bruder ich komm aus dieser ganz anderen Hood ahhahahaha aber man hat es rausgeschafft
@@HoodInformatik wette du heiÃt julius oder so
@@xpharmastore wetten nicht ðððð
@@HoodInformatik ey ich schau mir das grad noch mal an, wollte dich jetzt nicht angreifen oder so mach weiter so g
Normal bro , kein stress hahahahahha ich mach auch nur jokes, hab das null bÃķse aufgenommen
Hey, ich habe auch auf tiktok gefragt leider keine antwort, Ich wÞrde gerne zuhause paar projekte anfangen habe schon Þberlegt was ich machen kÃķnnte habe mein eigenez netz im blick denke das ich da paar upgrades mache und tests. Hast du noch vorschlÃĪge`?
Hi sorry, es schreiben so viele sodass ich immer ein wenig brauche um zu antworten ð schreib mir sonst gerne mal auf discord und dann kann ich dir paar Anhaltspunkte geben
âĪð
Sehr toll! Guter Redefluss und schÃķne Stimmlage, freu mich auch kommende.
Vielen lieben Dank fÞr die netten Worte ð
Sehr hyped auf die Serie. Hast du Empfehlung fÞr Webseiten, damit man praktische Erfahrung in der it Security (z.b. pentesting) sammeln kann?
@@ezgame9545 ja auf jeden Fall: HackTheBox & TryHackMe sind 2 sehr gute Seiten.
Guter start! Versuch mal ein paar mehr Animationen einzubauen. Auch wenn es mehr arbeit macht sollte es die QualitÃĪt deiner Videos verbessern und es fÞr die Zuschauer spannender und einfacher verstÃĪndlich machen. Werden auch Softwarethemen bei dir behandelt wie beispielsweise SQL injections oder wie ein evil twin im kern funktioniert? (Ist das Þberhaupt legal das zu zeigen? xD)
@@J0000-3 ja auch die themen werden wir behandeln, aber in sicheren umgebungen oder in realen Umgebungen aber dann im rahmen eines bug bounties. Den tipp mit den Animationen nehme ich mir zu herzen. Danke dir ðâĪïļ
Heftig ð
Bin so gespannt auf weiter folgen.
Uff, sehr nice! ð
Danke ð
Sehr geil!!
@@nxztware danke dir ððĨ
Hyped auf die Serie
nice weiter so ð
Danke dir âš