4 Games – besser als ihr Ruf
97
4.1 Vom Spiel zum Musikinstrument
98
4.2 Toshio Iwai und Tod Machover – die Games-Musiker
100
4.3 Die Geburt der Spieleindustrie
103
4.4 Rollenspiele, aber analog statt digital
105
4.5 Meilensteine der Ultima-Serie
106
4.6 Gaming-Challenge: Ultima IV spielen
109
4.7 Interview mit Richard Garriott de Cayeux
113
4.8 Coding-Challenge: Zeichnen mit Vektoren
117
4.9 Maker-Challenge: ein Flexahedron bauen
119
4.10 Schule als Computerspiel
125
4.11 Was Schulen von Games lernen können
126
Die dunkle Seite: Hackertricks und wie man sich davor schützt
155
6.1 Die Anfänge des Hackings – noch ohne Computer
157
6.2 Hacker als Superhelden
159
6.3 Die Tools der Hacker
161
6.3.1 Das Windows-Anmeldekennwort zurücksetzen
161
6.3.2 Auf dem Rechner gespeicherte Passwörter auslesen
161
6.3.3 Eine mit Passwort gesicherte ZIP-Datei öffnen
162
6.3.4 WLAN-Passwörter knacken
162
6.3.5 Einen Zugang zum Computer finden
163
6.3.6 Das Internet der Dinge durchsuchen
163
6.4 Fiese Hacking-Hardware für die USB-Schnittstelle
163
6.4.1 Wenn der Blitz im USB-Port einschlägt
164
6.4.2 Böses Quietscheentchen
164
6.4.4 Eine bombige Überraschung
165
6.5 Maker-Challenge: Setz dem TV-Terror ein Ende
166
6.6 Den Raspberry in den besten Hacking-Computer (oder den besten zu hackenden Computer) verwandeln
169
6.7 Erste Schritte in Kali Linux auf dem Raspberry Pi (oder VirtualBox)
170
6.9 Die unsichtbaren Daten in der Luft
174
6.10 Social Engineering – Menschen hacken
176
6.11 Interview mit dem IT-Security-Experten Friedhelm Düsterhöft
177
6.12 Coding-Challenge: Minecraft auf dem Raspberry Pi hacken
180