1 Read eBook for: kali linux revealed [PDF]

Kali Linux Revealed

Kali Linux Revealed PDF

Get This Book

Author: Raphaël Hertzog
Publisher:
ISBN: 9780997615609
Size: 68.95 MB
Format: PDF, Kindle
Category : Hackers
Languages : en
Pages : 342
View: 2381


Whether you're a veteran or an absolute n00b, this is the best place to start with Kali Linux, the security professional's platform of choice, and a truly industrial-grade, and world-class operating system distribution-mature, secure, and enterprise-ready.

Einstieg In Kali Linux

Einstieg in Kali Linux PDF

Get This Book

Author: Jürgen Ebner
Publisher: BoD – Books on Demand
ISBN: 3747502571
Size: 35.93 MB
Format: PDF, ePub, Mobi
Category : Computers
Languages : de
Pages : 376
View: 3248


Von der Installation über die Konfiguration bis hin zum Einsatz der wichtigsten Tools Detaillierter Ablauf von Security Assessments und Durchführung von Penetrationstests mit praktischer Checkliste Schwachstellenanalyse mit OpenVAS, Angriffe mit WebScarab und Metasploit, IT-Forensik mit Autopsy, Reporting mit Faraday und viele weitere Tools Die Distribution Kali Linux ist auf Sicherheits- und Penetrationstests spezialisiert. Sie enthält mehrere Hundert Pakete zur Informationssammlung und Schwachstellenanalyse und jede Menge Tools für Angriffe und Exploitation sowie Forensik und Reporting, sodass Penetration Tester aus einem beinahe endlosen Fundus kostenloser Tools schöpfen können. Dieses Buch ermöglicht IT-Sicherheitsexperten und allen, die es werden wollen, einen einfachen Einstieg in Kali Linux. Erfahrung im Umgang mit anderen Linux-Distributionen setzt der Autor dabei nicht voraus. Im ersten Teil des Buches erfahren Sie, wie Sie Kali Linux installieren und an Ihre Bedürfnisse anpassen. Darüber hinaus gibt Ihnen der Autor grundlegende Linux-Kenntnisse an die Hand, die Sie für das Penetration Testing mit Kali Linux brauchen. Der zweite Teil erläutert verschiedene Security Assessments sowie die grundlegende Vorgehensweise bei der Durchführung von Penetrationstests. So vorbereitet können Sie im nächsten Schritt gezielt die für Ihren Einsatzzweck passenden Tools für das Penetration Testing auswählen. Aus der Fülle der bei Kali Linux mitgelieferten Tools stellt der Autor im dritten Teil des Buches die wichtigsten vor und zeigt Schritt für Schritt, wie und wofür sie eingesetzt werden, darunter bekannte Tools wie Nmap, OpenVAS, Metasploit und John the Ripper. Nach der Lektüre sind Sie bereit, Kali Linux sowie die wichtigsten mitgelieferten Tools für Penetrationstests einzusetzen und IT-Systeme auf Schwachstellen zu prüfen.

Hacking Der Umfassende Praxis Guide

Hacking  Der umfassende Praxis Guide PDF

Get This Book

Author: Eric Amberg
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3958452205
Size: 20.42 MB
Format: PDF, ePub, Docs
Category : Computers
Languages : de
Pages : 1256
View: 5094


• Methoden und Tools der Hacker, Cyberkriminellen und Penetration Tester • Mit zahlreichen Schritt-für-Schritt-Anleitungen und Praxis-Workshops • Inklusive Vorbereitung auf den Certified Ethical Hacker (CEHv10) mit Beispielfragen zum Lernen Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen. Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien. Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk. Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv10) des EC Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.

Penetration Testing Mit Mimikatz

Penetration Testing mit mimikatz PDF

Get This Book

Author: Sebastian Brabetz
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 374750163X
Size: 80.70 MB
Format: PDF
Category : Computers
Languages : de
Pages : 240
View: 712


• Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets • Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls • Alle Angriffe leicht verständlich und Schritt für Schritt erklärt mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein. Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus. Sie lernen insbesondere folgende Angriffe kennen: - Klartextpasswörter aus dem RAM extrahieren - Authentifizierung ohne Klartextpasswort mittels - Pass-the-Hash - Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket - Dumpen von Active Directory Credentials aus Domänencontrollern - Erstellen von Silver Tickets und Golden Tickets - Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting - Auslesen und Cracken von Domain Cached Credentials Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.

Mehr Hacking Mit Python

Mehr Hacking mit Python PDF

Get This Book

Author: Justin Seitz
Publisher: dpunkt.verlag
ISBN: 3864917530
Size: 35.45 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 182
View: 6430


Wenn es um die Entwicklung leistungsfähiger und effizienter Hacking-Tools geht, ist Python für die meisten Sicherheitsanalytiker die Sprache der Wahl. Doch wie genau funktioniert das? In dem neuesten Buch von Justin Seitz - dem Autor des Bestsellers "Hacking mit Python" - entdecken Sie Pythons dunkle Seite. Sie entwickeln Netzwerk-Sniffer, manipulieren Pakete, infizieren virtuelle Maschinen, schaffen unsichtbare Trojaner und vieles mehr. Sie lernen praktisch, wie man • einen "Command-and-Control"-Trojaner mittels GitHub schafft • Sandboxing erkennt und gängige Malware-Aufgaben wie Keylogging und Screenshotting automatisiert • Windows-Rechte mittels kreativer Prozesskontrolle ausweitet • offensive Speicherforensik-Tricks nutzt, um Passwort-Hashes abzugreifen und Shellcode in virtuelle Maschinen einzuspeisen • das beliebte Web-Hacking-Tool Burp erweitert • die Windows COM-Automatisierung nutzt, um einen Man-in-the-Middle-Angriff durchzuführen • möglichst unbemerkt Daten aus einem Netzwerk abgreift Eine Reihe von Insider-Techniken und kreativen Aufgaben zeigen Ihnen, wie Sie die Hacks erweitern und eigene Exploits entwickeln können.

The Big Book Of Kali Linux Hacking

The Big Book Of Kali Linux Hacking PDF

Get This Book

Author: Ariane Cheramie
Publisher: Independently Published
ISBN:
Size: 65.34 MB
Format: PDF, ePub
Category :
Languages : en
Pages : 106
View: 6142


Are you interested in learning more about hacking and how you can use these techniques to keep yourself and your network as safe as possible? Would you like to work with Kali Linux to protect your network and to make sure that hackers are not able to get onto your computer and cause trouble or steal your personal information? Have you ever been interested in learning more about the process of hacking, how to avoid being taken advantage of, and how you can use some of techniques for your own needs? In this Kali Linux For Hackers book, you will discover: - A concise introduction to the concept of "hacking" and Kali Linux - Everything you need to know about the different types of hacking, from session hijacking and SQL injection to phishing and DOS attacks - Why hackers aren't always bad guys as well as the 8 hacker types in today's cyberspace - Why Kali Linux is the platform of choice for many amateur and professional hackers - Step-by-step instructions to set up and install Kali Linux on your computer - How to master the Linux terminal as well as fundamental Linux commands you absolutely need to know about - A complete guide to using Nmap to understand, detect and exploit vulnerabilities - How to effectively stay anonymous while carrying out hacking attacks or penetration testing - How to use Bash and Python scripting to become a better hacker ...and tons more! When you are ready to learn more about hacking with Kali Linux and how this can benefit your own network and computer, make sure to check out this guidebook to get started!

Hacking

Hacking PDF

Get This Book

Author: Jon Erickson
Publisher:
ISBN: 9783898645362
Size: 47.69 MB
Format: PDF, ePub, Mobi
Category : Computer networks
Languages : en
Pages : 505
View: 6398



Docker

Docker PDF

Get This Book

Author: Adrian Mouat
Publisher: dpunkt.verlag
ISBN: 3960880375
Size: 58.67 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 368
View: 4374


Docker-Container bieten eine einfache, schnelle und robuste Möglichkeit, Software zu entwickeln, zu verteilen und laufen zu lassen – besonders in dynamischen und verteilten Umgebungen. Mit diesem praktischen Leitfaden lernen Sie, warum Container so wichtig sind, was durch den Einsatz von Docker möglich ist und wie Sie es in Ihren Entwicklungsprozess einbinden. Dieses Buch ist aktuell zu Docker 1.12 und ideal für Entwickler, Operations-Techniker und Administratoren – insbesondere, wenn Sie einen DevOps-Ansatz verfolgen. Es nimmt Sie mit auf eine Reise von den Grundlagen bis zum Ausführen Dutzender Container auf einem Multi-Host-System mit Networking und Scheduling. Im Verlauf des Buches erfahren Sie, welche Schritte zum Entwickeln, Testen und Bereitstellen einer Webanwendung mit Docker notwendig sind. • Beginnen Sie mit Docker, indem Sie eine einfache Webanwendung entwickeln und bereitstellen. • Nutzen Sie Techniken aus dem Continuous Deployment, um Ihre Anwendung mehrmals pro Tag in die Produktivumgebung zu bringen. • Lernen Sie Optionen und Techniken kennen, um mehrere Container gleichzeitig zu protokollieren und zu überwachen. • Befassen Sie sich mit dem Erkennen im Netzwerk und mit Services: Wie finden sich Container gegenseitig und wie verbinden Sie sie? • Orchestrieren und clustern Sie Container, um Load Balancing zu ermöglichen, Ihr System skalierbar zu machen sowie Failovers und Scheduling umzusetzen. • Sichern Sie Ihr System, indem Sie den Prinzipien der "Defense in Depth" und dem Konzept der geringsten Rechte folgen. • Setzen Sie Container ein, um eine Microservices-Architektur aufzubauen.

Kali Linux Cookbook Second Edition

Kali Linux Cookbook   Second Edition PDF

Get This Book

Author: Willie Pritchett
Publisher:
ISBN: 9781784390303
Size: 48.31 MB
Format: PDF, Mobi
Category :
Languages : en
Pages : 330
View: 3137


Kali Linux is an open source Linux distribution for security, digital forensics, and penetration testing tools, and is now an operating system for Linux users. It is the successor to BackTrack, the world's most popular penetration testing distribution tool. In this age, where online information is at its most vulnerable, knowing how to execute penetration testing techniques such as wireless and password attacks, which hackers use to break into your system or network, help you plug loopholes before it's too late and can save you countless hours and money.Kali Linux Cookbook, Second Edition is an invaluable guide, teaching you how to install Kali Linux and set up a virtual environment to perform your tests. You will learn how to eavesdrop and intercept traffic on wireless networks, bypass intrusion detection systems, attack web applications, check for open ports, and perform data forensics.This book follows the logical approach of a penetration test from start to finish with many screenshots and illustrations that help to explain each tool in detail. This book serves as an excellent source of information for security professionals and novices alike.

Die Kunst Des Human Hacking

Die Kunst des Human Hacking PDF

Get This Book

Author: Christopher Hadnagy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826691679
Size: 46.96 MB
Format: PDF, ePub
Category : Electronic books
Languages : de
Pages : 463
View: 5903


Eine Warnung vorab: Dieses Buch ist nichts für schwache Nerven. Es bringt Sie in jene dunklen Ecken der Gesellschaft, wo die Black Hats (bösartige Hacker) das Sagen haben. Hier werden die Techniken des Social Engineerings, die Spione und Trickbetrüger einsetzen, aufgedeckt und eingehend erforscht. Außerdem wird anhand ganz normaler Alltagssituationen gezeigt, inwiefern es sich auch dabei oft um komplexe Szenarien des Social Engineerings handelt. Am Ende deckt das Buch die Tipps und Tricks der Insider, der professionellen Social Engineers und auch der kriminellen Profis auf. Dieses Buch ist mehr als eine Sammlung cooler Storys, toller Hacks oder abgefahrener Ideen. Wissenschaftlich fundiert (dabei höchst unterhaltsam), stellt es das weltweit erste Framework für Social Engineering vor, auf dessen Grundlage der Autor genau analysiert, geradezu seziert, was einen guten Social Engineer ausmacht. Mit praktischen Ratschlägen wird der Leser befähigt, Skills zu entwickeln, die es ihm ermöglichen, die nachweislich größte Schwachstelle in IT-Sicherheitssystemen auf die Probe zu stellen: den Menschen.

Linux In A Nutshell

Linux in a nutshell PDF

Get This Book

Author: Ellen Siever
Publisher: O'Reilly Germany
ISBN: 9783897214262
Size: 41.66 MB
Format: PDF, ePub, Docs
Category : Linux
Languages : de
Pages : 940
View: 4212



Google Inside

Google Inside PDF

Get This Book

Author: Steven Levy
Publisher: MITP-Verlags GmbH & Co. KG
ISBN: 3826692985
Size: 46.75 MB
Format: PDF, Docs
Category : Computers
Languages : de
Pages : 544
View: 2189


Wie Google denkt, arbeitet und unser Leben verändertAus dem Inhalt Die Suche nach Google Die Welt aus der Sicht von Google: Biografie einer Suchmaschine Googlenomics: Das Geheimnis des Internet-Profits Sei nicht böse: Wie die Google-Kultur entstand Googles Wolke: Aufbau von Datenzentren zur Speicherung aller jemals verfassten Werke Jenseits der eigenen Gefilde: Google-Telefone und Google-TV GuGe: Googles moralisches Dilemma in China Google.gov: Ist das, was für Google gut ist, auch gut für die Regierung und die Öffentlichkeit? Google in der Verfolgerrolle Steven Levy begleitet den Leser in die Google-Zentrale.Nur wenige Unternehmen waren jemals derart erfolgreich wie Google – das Unternehmen, das das Internet verändert hat und zu einem unentbehrlichen Teil unseres Lebens geworden ist. Der erfahrene Technikredakteur Steven Levy erhielt beispiellose Einblicke in das Unternehmen und begleitet den Leser in die Google-Zentrale, um ihm zu zeigen, wie Google arbeitet.Der Schlüssel zu Googles ErfolgNoch während ihres Studiums in Stanford gelang es den beiden Google-Gründern Larry Page und Sergey Brin, die Internet-Suche zu revolutionieren und daraufhin Milliarden mit Internet-Werbung zu verdienen. Dank dieses Goldesels konnte das Unternehmen enorm expandieren und weitere Projekte wie effizientere Datenzentren, Open-Source-Mobiltelefone, kostenlose Internet-Videos (YouTube), Cloud Computing und die Digitalisierung von Büchern in Angriff nehmen. Der Schlüssel zu Googles Erfolg in all diesen Bereichen ist, wie Levy enthüllt, ihr technischer Ansatz und ihre Orientierung an Internet-Werten wie Geschwindigkeit, Offenheit, Experimentierfreudigkeit und Risikobereitschaft.Verliert Google an Schwung?Aber hat Google vielleicht seinen innovativen Schwung verloren? In China ist es böse gescheitert. Levy enthüllt, wie Brin und Co. hinsichtlich der China-Strategie uneins waren und wie Google im Bereich der sozialen Netzwerke nun erstmals erfolgreichen Konkurrenten hinterherhetzt. Kann sich das Unternehmen mit seinem berühmten Motto, nicht böse sein zu wollen, weiterhin im Wettbewerb behaupten? Kein anderes Buch enthüllte jemals derart viele Google-Interna wie Levys Google Inside. Der Autor: Steven Levy berichtet seit mehr als einem Jahrzehnt über Google, anfangs als Chefredakteur für Newsweek und nun für Wired als leitender Journalist. Er hat auch über Apple (Insanely Great und The Perfect Thing) geschrieben und ist der Autor des Klassikers Hackers: Heroes of the Computer Revolution. Besuchen Sie den Autor unter www.StevenLevy.com. "Google kann man nicht verstehen", so Marissa Mayer, Vizepräsidentin von Google, "wenn man nicht weiß, dass Larry und Sergey Montessori-Kinder sind. Das ist in den beiden Persönlichkeiten wirklich tief verwurzelt: Mach etwas, weil es sinnvoll ist und nicht, weil irgendeine Autoritäts-person dir es gesagt hat. Diese Denkweise bestimmt bei Larry und Sergey letztlich die Heran-gehensweise an Probleme. Sie fragen immer, warum etwas so sein sollte." Aus Google Inside Eine aufschlussreiche Einführung in die Denkweise der hinter dem einflussreichsten Internet-Unternehmen der Welt stehenden Köpfe. Richard Waters, The Wall Street Journal Der Aufstieg von Google ist eine fesselnde Geschichte, die noch nie so umfassend erzählt wurde. Hiawatha Bray, The Boston Globe

Hacking Mit Metasploit

Hacking mit Metasploit PDF

Get This Book

Author: Michael Messner
Publisher: dpunkt.verlag
ISBN: 3960883633
Size: 46.67 MB
Format: PDF
Category : Computers
Languages : de
Pages : 594
View: 1270


Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Mastering Kali Linux Wireless Pentesting

Mastering Kali Linux Wireless Pentesting PDF

Get This Book

Author: Jilumudi Raghu Ram
Publisher: Packt Publishing
ISBN: 9781785285561
Size: 76.56 MB
Format: PDF, Mobi
Category : Computers
Languages : en
Pages : 310
View: 931


Test your wireless network's security and master advanced wireless penetration techniques using Kali LinuxAbout This Book- Develop your skills using attacks such as wireless cracking, Man-in-the-Middle, and Denial of Service (DOS), as well as extracting sensitive information from wireless networks- Perform advanced wireless assessment and penetration tests- Use Embedded Platforms, Raspberry PI, and Android in wireless penetration testing with Kali LinuxWho This Book Is ForIf you are an intermediate-level wireless security consultant in Kali Linux and want to be the go-to person for Kali Linux wireless security in your organisation, then this is the book for you. Basic understanding of the core Kali Linux concepts is expected.What You Will Learn- Fingerprint wireless networks with the various tools available in Kali Linux- Learn various techniques to exploit wireless access points using CSRF- Crack WPA/WPA2/WPS and crack wireless encryption using Rainbow tables more quickly- Perform man-in-the-middle attack on wireless clients- Understand client-side attacks, browser exploits, Java vulnerabilities, and social engineering- Develop advanced sniffing and PCAP analysis skills to extract sensitive information such as DOC, XLS, and PDF documents from wireless networks- Use Raspberry PI and OpenWrt to perform advanced wireless attacks- Perform a DOS test using various techniques and toolsIn DetailKali Linux is a Debian-based Linux distribution designed for digital forensics and penetration testing. It gives access to a large collection of security-related tools for professional security testing - some of the major ones being Nmap, Aircrack-ng, Wireshark, and Metasploit.This book will take you on a journey where you will learn to master advanced tools and techniques to conduct wireless penetration testing with Kali Linux.You will begin by gaining an understanding of setting up and optimizing your penetration testing environment for wireless assessments. Then, the book will take you through a typical assessment from reconnaissance, information gathering, and scanning the network through exploitation and data extraction from your target. You will get to know various ways to compromise the wireless network using browser exploits, vulnerabilities in firmware, web-based attacks, client-side exploits, and many other hacking methods. You will also discover how to crack wireless networks with speed, perform man-in-the-middle and DOS attacks, and use Raspberry Pi and Android to expand your assessment methodology.By the end of this book, you will have mastered using Kali Linux for wireless security assessments and become a more effective penetration tester and consultant.Style and approachThis book uses a step-by-step approach using real-world attack scenarios to help you master the wireless penetration testing techniques.

Hello World

Hello World PDF

Get This Book

Author: Hannah Fry
Publisher: C.H.Beck
ISBN: 3406732208
Size: 15.81 MB
Format: PDF, ePub, Docs
Category : Fiction
Languages : de
Pages : 272
View: 1344


Weitere Informationen zum Buch und zur Autorin finden Sie beim Special Sie sind eines Verbrechens angeklagt. Wer soll über Ihr Schicksal entscheiden? Ein menschlicher Richter oder ein Computer-Algorithmus? Sie sind sich absolut sicher? Sie zögern womöglich? In beiden Fällen sollten Sie das Buch der jungen Mathematikerin und Moderatorin Hannah Fry lesen, das mit erfrischender Direktheit über Algorithmen aufklärt, indem es von Menschen handelt. Algorithmen prägen in wachsendem Ausmaß den Alltag von Konsum, Finanzen, Medizin, Polizei, Justiz, Demokratie und sogar Kunst. Sie sortieren die Welt für uns, eröffnen neue Optionen und nehmen uns Entscheidungen ab - schnell, effektiv, gründlich. Aber sie tun das, ohne zu fragen, und stellen uns vor neue Dilemmata. Vor allem jedoch: Wir neigen dazu, Algorithmen als eine Art Autorität zu betrachten. statt ihre Macht infrage zu stellen. Keine Dimension unserer Welt, in der sie nicht längst Einzug gehalten haben: Algorithmen, diese unscheinbaren Folgen von Anweisungen, die im Internet sowieso, aber auch in jedem Computerprogramm tätig sind, prägen in wachsendem, beängstigendem Ausmaß den Alltag von Konsum, Finanzen, Medizin, Polizei, Justiz, Demokratie und sogar Kunst. Sie sortieren die Welt für uns, eröffnen neue Optionen und nehmen uns Entscheidungen ab - schnell, effektiv, gründlich. Aber sie tun das häufig, ohne uns zu fragen, und sie stellen uns vor neue, keineswegs einfach zu lösende Dilemmata. Vor allem aber: Wir neigen dazu, Algorithmen als eine Art Autorität zu betrachten, statt ihre Macht in Frage zu stellen. Das öffnet Menschen, die uns ausbeuten wollen, Tür und Tor. Es verhindert aber auch, dass wir bessere Algorithmen bekommen. Solche, die uns bei Entscheidungen unterstützen, anstatt über uns zu verfügen. Die offenlegen, wie sie zu einer bestimmten Entscheidung gelangen. Demokratische, menschliche Algorithmen. Dafür plädiert dieses Buch - zugänglich, unterhaltsam, hochinformativ.

Back to Top