IT Sicherheitstests und Ethical Hacking mit Kali Linux (E-Learning)

59,50 EUR inkl. MwSt./USt
Regulärer Preis
50,00 EUR zzgl. MwSt./USt.
Angebotspreis
50,00 EUR zzgl. MwSt./USt.
Regulärer Preis
100,00 EUR
Derzeit nicht verfügbar
Stückpreis
per 

ANZAHL ZUGÄNGE 1 Person

Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschließend die Gegenmaßnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmaßnahmen die gewünschte Wirkung bringen.

HINWEIS:
Um deine E-Learning Kurse bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deiner E-Learning Kurse einfach dieselbe E-Mailadresse, die du auch für das Abrufen der E-Learning Kurse verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich.

Das wirst du lernen:

  • Es wird Ihnen einen Einblick geben wie ein Penetration Test durchgeführt wird
  • Sie werden Kali Linux kennen lernen und gezielt für Ihre Bedürfnisse einsetzen können
  • Sie werden in der Lage sein Ihre IT Infrastruktur besser gegen Angriffe zu schützen
  • Sie erhalten einen Einblick in die Tools die Angreifer verwenden um ein Netzwerk anzugreifen

Für wen eignet sich dieser Kurs:

  • An alle Personen die sich mit IT Sicherheit beschäftigen
  • Sicherheits- und Netzwerk-Administratoren welche Kali Linux besser kennen lernen wollen
  • Personen die einen ersten Einblick in das Thema Penetration Testing erhalten wollen
  • An alle Personen die Interesse haben die IT-Infrastruktur sicherer zu machen
  • Als zusätzliche Prüfungsvorbereitung für die Zertifizierung "Kali Linux Certified Professional (KLCP)"

Anforderungen

  • Die Linux-Befehlszeile sollte nicht unbekannt sein
  • Grundlegendes Wissen über die 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind von Vorteil
  • Sie sollten die Möglichkeit haben eine Testumgebung aufbauen zu können (z.B. mit VMware, Virtualbox, KVM, etc.)
  • Die Windows Eingabeaufforderung und PowerShell ist Ihnen nicht unbekannt
  • Freude am Lernen und eigenständigem ausprobieren


Nach deinem Einkauf:

Nach Erwerb der E-Learning Kurse hast du drei Möglichkeiten, die Kurse abzurufen:

a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.

b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.

c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"

d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Wir kontaktieren dich im Nachgang und bitten dich um die Namen und Emailadressen der Nutzer, um auch für diese den Zugang freizuschalten.


Kursbeschreibung:

Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschließend die Gegenmaßnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmaßnahmen die gewünschte Wirkung bringen.

Das Werkzeug welches in diesem Kurs primär eingesetzt wird ist die Linux Distribution: Kali Linux! Mit diesem Werkzeug steht eine vielfallt an Programmen zur Verfügung die es erlauben, dass Netzwerk gezielt zu untersuchen.

Weiter werden wir in diesem Kurs uns darüber unterhalten warum ein Standard-Benutzer keine lokale Adminrechte haben sollte. Wir besprechen gemeinsam das Konzept: "the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung!

Es geht in diesem Kurs nicht darum wie Passwörter gehackt oder Systeme mit Malware kompromittiert werden können. Nein, es geht in diesem Kurs darum wie Sie mit, "Defense in Depth" - Verteidigung in die Tiefe, eine IT-Sicherheits-Grundlage erstellen können. Dies werden wir gemeinsam mit praktischen Beispielen erarbeiten.


Kursinhalt: 6 Abschnitte • 38 Lektionen • 4 Std. 2 Min. Gesamtdauer


Vorstellung und Einführung in die Thematik - 6 Lektionen • 18 Min.

  • Vorstellung - 01:53 Min.
  • Ziel dieses Kurses - 03:15 Min.
  • System Voraussetzungen und Testumgebung - 04:23 Min.
  • Schriftliche Genehmigung - 04:27 Min.
  • Kali Linux Download - 02:03 Min.
  • Eine erste Übersicht über die Werkzeuge in Kali Linux - 02:11 Min.

Installation und Management - 4 Lektionen • 26 Min.

  • Installation von Kali Linux - 17:49 Min.
  • GUI von Kali Linux - 04:18 Min.
  • Control Panel - 01:47 Min.
  • Update Kali Linux mit dem GUI Tool und cmd - 02:35 Min.

Defense in Depth - 5 Lektionen • 38 Min.

  • Verteidigung in Schichten aufbauen - 02:20 Min.
  • Security Awareness Training - 11:51 Min.
  • Demo: Windows 10 Hack - 10:11 Min.
  • Demo: CentOS Hack - 09:06 Min.
  • Gegenmaßnahmen - 04:39 Min.

Informationssammlung mit Kali Linux - 6 Lektionen • 1 Std.

  • Ein erster Scan - den Wissen ist Macht! - 14:01 Min.
  • Nmap Scan  - 17:21 Min.
  • Metasploit - 11:24 Min.
  • Enumeration - 07:03 Min.
  • Dienste identifizieren - 05:26 Min.
  • Gegenmaßnahmen - 04:55 Min.

Angriff und Verteidigung - 9 Lektionen • 1 Std. 10 Min.

  • Yersinia - 08:49 Min.
  • Yersinia – Gegenmaßnahmen - 07:04 Min.
  • Man in the Middle (MITM) Angriff - 07:58 Min.
  • Man in the Middle (MITM) – Gegenmaßnahmen - 09:02 Min.
  • Server Message Block (SMB) - 11:17 Min.
  • Applocker - 08:56 Min.
  • Benutzerkontensteuerung - 07:06 Min.
  • Privilegien - 05:54 Min.
  • Microsoft Baseline Security Analyzer (MBSA) - 03:29 Min.

"the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung - 8 Lektionen • 30 Min.

  • Gruppenrichtlinien - 04:11 Min.
  • Gruppenrichtlinien und der lokale Admin - 06:47 Min.
  • Gruppenrichtlinien Verarbeitung - 03:30 Min.
  • Dem Demo Konto erhöhte Rechte zuweisen - 06:25 Min.
  • Erhöhte Rechte zuweisen – Gegenmaßnahmen - 05:09 Min.
  • Pass the Hash - 01:35 Min.
  • Pass the Hash – Gegenmaßnahmen - 01:59 Min.
  • Zusammenfassung - 00:45 Min.


Viel Erfolg mit dem Kurs IT Sicherheitstests mit Kali Linux und Ethical Hacking! 

Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschließend die Gegenmaßnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmaßnahmen die gewünschte Wirkung bringen.

HINWEIS:
Um deine E-Learning Kurse bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deiner E-Learning Kurse einfach dieselbe E-Mailadresse, die du auch für das Abrufen der E-Learning Kurse verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich.

Das wirst du lernen:

  • Es wird Ihnen einen Einblick geben wie ein Penetration Test durchgeführt wird
  • Sie werden Kali Linux kennen lernen und gezielt für Ihre Bedürfnisse einsetzen können
  • Sie werden in der Lage sein Ihre IT Infrastruktur besser gegen Angriffe zu schützen
  • Sie erhalten einen Einblick in die Tools die Angreifer verwenden um ein Netzwerk anzugreifen

Für wen eignet sich dieser Kurs:

  • An alle Personen die sich mit IT Sicherheit beschäftigen
  • Sicherheits- und Netzwerk-Administratoren welche Kali Linux besser kennen lernen wollen
  • Personen die einen ersten Einblick in das Thema Penetration Testing erhalten wollen
  • An alle Personen die Interesse haben die IT-Infrastruktur sicherer zu machen
  • Als zusätzliche Prüfungsvorbereitung für die Zertifizierung "Kali Linux Certified Professional (KLCP)"

Anforderungen

  • Die Linux-Befehlszeile sollte nicht unbekannt sein
  • Grundlegendes Wissen über die 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind von Vorteil
  • Sie sollten die Möglichkeit haben eine Testumgebung aufbauen zu können (z.B. mit VMware, Virtualbox, KVM, etc.)
  • Die Windows Eingabeaufforderung und PowerShell ist Ihnen nicht unbekannt
  • Freude am Lernen und eigenständigem ausprobieren


Nach deinem Einkauf:

Nach Erwerb der E-Learning Kurse hast du drei Möglichkeiten, die Kurse abzurufen:

a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.

b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.

c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"

d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Wir kontaktieren dich im Nachgang und bitten dich um die Namen und Emailadressen der Nutzer, um auch für diese den Zugang freizuschalten.


Kursbeschreibung:

Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschließend die Gegenmaßnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmaßnahmen die gewünschte Wirkung bringen.

Das Werkzeug welches in diesem Kurs primär eingesetzt wird ist die Linux Distribution: Kali Linux! Mit diesem Werkzeug steht eine vielfallt an Programmen zur Verfügung die es erlauben, dass Netzwerk gezielt zu untersuchen.

Weiter werden wir in diesem Kurs uns darüber unterhalten warum ein Standard-Benutzer keine lokale Adminrechte haben sollte. Wir besprechen gemeinsam das Konzept: "the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung!

Es geht in diesem Kurs nicht darum wie Passwörter gehackt oder Systeme mit Malware kompromittiert werden können. Nein, es geht in diesem Kurs darum wie Sie mit, "Defense in Depth" - Verteidigung in die Tiefe, eine IT-Sicherheits-Grundlage erstellen können. Dies werden wir gemeinsam mit praktischen Beispielen erarbeiten.


Kursinhalt: 6 Abschnitte • 38 Lektionen • 4 Std. 2 Min. Gesamtdauer


Vorstellung und Einführung in die Thematik - 6 Lektionen • 18 Min.

  • Vorstellung - 01:53 Min.
  • Ziel dieses Kurses - 03:15 Min.
  • System Voraussetzungen und Testumgebung - 04:23 Min.
  • Schriftliche Genehmigung - 04:27 Min.
  • Kali Linux Download - 02:03 Min.
  • Eine erste Übersicht über die Werkzeuge in Kali Linux - 02:11 Min.

Installation und Management - 4 Lektionen • 26 Min.

  • Installation von Kali Linux - 17:49 Min.
  • GUI von Kali Linux - 04:18 Min.
  • Control Panel - 01:47 Min.
  • Update Kali Linux mit dem GUI Tool und cmd - 02:35 Min.

Defense in Depth - 5 Lektionen • 38 Min.

  • Verteidigung in Schichten aufbauen - 02:20 Min.
  • Security Awareness Training - 11:51 Min.
  • Demo: Windows 10 Hack - 10:11 Min.
  • Demo: CentOS Hack - 09:06 Min.
  • Gegenmaßnahmen - 04:39 Min.

Informationssammlung mit Kali Linux - 6 Lektionen • 1 Std.

  • Ein erster Scan - den Wissen ist Macht! - 14:01 Min.
  • Nmap Scan  - 17:21 Min.
  • Metasploit - 11:24 Min.
  • Enumeration - 07:03 Min.
  • Dienste identifizieren - 05:26 Min.
  • Gegenmaßnahmen - 04:55 Min.

Angriff und Verteidigung - 9 Lektionen • 1 Std. 10 Min.

  • Yersinia - 08:49 Min.
  • Yersinia – Gegenmaßnahmen - 07:04 Min.
  • Man in the Middle (MITM) Angriff - 07:58 Min.
  • Man in the Middle (MITM) – Gegenmaßnahmen - 09:02 Min.
  • Server Message Block (SMB) - 11:17 Min.
  • Applocker - 08:56 Min.
  • Benutzerkontensteuerung - 07:06 Min.
  • Privilegien - 05:54 Min.
  • Microsoft Baseline Security Analyzer (MBSA) - 03:29 Min.

"the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung - 8 Lektionen • 30 Min.

  • Gruppenrichtlinien - 04:11 Min.
  • Gruppenrichtlinien und der lokale Admin - 06:47 Min.
  • Gruppenrichtlinien Verarbeitung - 03:30 Min.
  • Dem Demo Konto erhöhte Rechte zuweisen - 06:25 Min.
  • Erhöhte Rechte zuweisen – Gegenmaßnahmen - 05:09 Min.
  • Pass the Hash - 01:35 Min.
  • Pass the Hash – Gegenmaßnahmen - 01:59 Min.
  • Zusammenfassung - 00:45 Min.


Viel Erfolg mit dem Kurs IT Sicherheitstests mit Kali Linux und Ethical Hacking! 

Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:

Nach Erwerb eines Workshop Platzes ("Ticket") werden den Teilnehmenden ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.


Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmenden benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.

Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmenden schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet.

Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:

Nach Buchung eines Coachings wird der Sitzungstermin mit demCoach individuell ausgemacht. Wir treten mit dem Teilnehmenden in Kontakt, um drei Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.

Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.

Sollte der oder die Teilnehmende nicht an der Sitzung teilnehmen können, kann die Sitzung kostenlos auf einen Ausweichtermin verschoben werden. Hierzu benötigen wir proaktiv die Mitteilung, welcher Termin in Frage kommt.


Für alle E-Learning Kurse, die direkt in der Golem Karrierewelt bestellt wurden, gilt:

Die E-Learnings können bequem im Kundenbereich der Golem Karrierewelt im Rahmen der Bestellnummer eingesehen werden, oder unter: Meine E-Learning Kurse (nur gültig mit aktivem E-Learning und kostenlosem Golem Karrierewelt Kundenkonto) . Das E-Learning kann, wenn nicht anders im Produkt beschrieben, unbegrenzt abgerufen werden . WICHTIG: mit Kursstart erlischt das Widerrufsrecht. E-Learning nur in Verbindung mit Kundenkonto und der dem E-Learning zugeordneten Kauf-E-Mailadresse abrufbar.

Fragen zu einem Workshop, Coaching oder E-Learning? Bitte nutze unser Kontaktformular unter dem Tab "Stelle uns eine Frage". Wir melden uns umgehend bei dir.

Du hast eine Frage oder wünschst ein individuelles Angebot für deine Firma? Dann kontaktiere uns gerne:

Tom Wechsler


Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.