Ethical Hacking : Einführung in Techniken und Methoden (E-Learning)

Ethical Hacking : Einführung in Techniken und Methoden (E-Learning)
Ethical Hacking : Einführung in Techniken und Methoden (E-Learning)

Dieser Kurs bietet einen umfassenden Einstieg in die Welt des Ethical Hackings. Du lernst die wichtigsten Konzepte, Tools und Techniken, um Netzwerke und Systeme auf Sicherheitslücken zu analysieren und Schwachstellen zu identifizieren. Ziel des Kurses ist es, grundlegende Methoden zur Informationsbeschaffung und Netzwerkanalyse zu verstehen und anzuwenden.

HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.

Das wirst du lernen:

  • Grundlagen des Ethical Hackings und Einrichtung einer sicheren Testumgebung
  • Methoden zur passiven und aktiven Informationsbeschaffung (Reconnaissance)
  • Scannen von Netzwerken auf offene Ports und Schwachstellen
  • Techniken zur Enumeration und Identifikation von Netzwerkressourcen
  • Rechtliche und ethische Grundlagen des Ethical Hackings

Anforderungen:

  • Gute Administrationserfahrung mit Linux und Windows
  • Erfahrung mit der Linux-Shell
  • Grundkenntnisse in Systemadministration, Netzwerktechnik und Programmierung
  • Vertrautheit mit dem Arbeiten in einer virtuellen Testumgebung
  • Begeisterung für das Lernen und Experimentieren

Für wen eignet sich dieser Kurs?

  • IT-Sicherheitsspezialisten, die erste Schritte im Ethical Hacking unternehmen wollen
  • Systemadministratoren, die ihr Wissen über Netzwerksicherheit vertiefen möchten
  • Technikbegeisterte mit Interesse an Informationssicherheit und Schwachstellenanalyse

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf "online ansehen", um den Kurs zu starten. 
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf "Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button "zu meinen Kursen" angezeigt wird. 
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning-Kurse" 
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.

Kursdetails:
Dieser Kurs vermittelt dir praxisnah die Grundlagen des Ethical Hackings. Du wirst lernen, wie du Informationsbeschaffung durchführst, Netzwerke analysierst und erste Schritte zur Identifikation von Schwachstellen machst. Der Kurs behandelt alle wesentlichen Aspekte von Reconnaissance über Netzwerkscans bis hin zur Enumeration.

Kursinhalt - 5 Abschnitte • 39 Lektionen - 3 Std. 23. Min. Gesamtdauer

1. Einführung in Ethical Hacking und Einblick in die Testumgebung
1.1 Trailer
1.2 Infos zum Kurs
1.3 Ein Blick auf meine Testumgebung
1.4 Grundlagen der IT-Sicherheit
1.5 Sicherheitstests
1.6 Cyber Kill Chain
1.7 Testpläne
1.8 Ethik und Rechtmäßigkeit
1.9 Der Hacking Prozess
1.10 Der Prozess des ethischen Hackings

2. Passive und Semi-Passive Reconnaissance
2.1 Einführung in Reconnaissance
2.2 Social Media
2.3 Ein paar Gedanken zu einer Dokumentation
2.4 Google-Suche mit einfachen Operatoren
2.5 Google-Suche mit erweiterten Operatoren
2.6 Verwenden von verschiedenen DNS-Tools
2.7 Das OSINT Framework
2.8 nslookup und dig
2.9 Mit verschiedenen Tools eine Domäne prüfen
2.10 Die Suchmaschine Shodan.io
2.11 Maltego, OSINT und Visualisierung

3. Active Reconnaissance und Footprinting
3.1 Mit nmap ein Inventar erstellen
3.2 Mit nmap die Liste untersuchen
3.3 Portbereich anpassen und Systeme priorisieren
3.4 Searchsploit und nmap
3.5 xsltproc und nmap
3.6 Vorbereitungen treffen für Juice-Shop Untersuchung
3.7 Juice-Shop mit hakrawler prüfen
3.8 Mit dirb den Juice-Shop untersuchen
3.9 Mit skipfish den Juice-Shop untersuchen
3.10 Mit whatweb den Juice-Shop scannen

4. Enumeration
4.1 Der Einsatz von nbtscan
4.2 Mit Enum4Linux ein System untersuchen
4.3 Nmap Scripting Engine (NSE)
4.4 Gleichzeitig mehrere Skripte einsetzen
4.5 Mit einem Banner Skript arbeiten
4.6 Mit nmap Skripte noch tiefergehend untersuchen

5. Zum Schluss
5.1 GitHub
5.2 Zusammenfassung
Download Kursmaterial

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -10% 107,10 EUR inkl. MwSt./USt
90,00 EUR zzgl. MwSt./USt. 100,00 EUR