Exklusiv: Ethical Hacking: Schwachstellen-Analyse und Exploitation (E-Learning)

Exklusiv: Ethical Hacking: Schwachstellen-Analyse und Exploitation (E-Learning)
Exklusiv: Ethical Hacking: Schwachstellen-Analyse und Exploitation (E-Learning)

Exklusiv in der Golem Karrierewelt: In diesem Kurs tauchst du tiefer in die Welt des Ethical Hackings ein und lernst, wie Sicherheitslücken in Systemen, Netzwerken und Webanwendungen identifiziert, analysiert und gezielt ausgenutzt werden können – natürlich im Sinne der IT-Sicherheit und Abwehr. Mithilfe praxisnaher Tools wie Metasploit, OpenVAS oder Nessus erfährst du, wie realistische Angriffsvektoren aufgedeckt und effektive Gegenmaßnahmen entwickelt werden.

HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.

Das wirst du lernen:

  • Methoden der Schwachstellenanalyse in IT-Systemen und Netzwerken
  • Anwendung gängiger Vulnerability-Scanning- und Penetration-Testing Tools
  • Einschätzung der Auswirkungen entdeckter Schwachstellen
  • Grundlagen und Techniken der Exploitation
  • Entwicklung effektiver Schutzmaßnahmen gegen bekannte Angriffsvektoren

Anforderungen:

  • Gute Administrationserfahrung mit Linux und Windows
  • Erfahrung mit der Linux-Shell
  • Kenntnisse in Systemadministration, Netzwerktechnik und Programmierung
  • Vertrautheit mit virtuellen Testumgebungen
  • Spaß am Tüfteln, Testen und Lernen

Für wen eignet sich dieser Kurs?

  • IT-Sicherheitsspezialisten, die ihr Wissen zur Schwachstellenanalyse und -ausnutzung vertiefen möchten
  • Systemadministratoren mit Interesse an Sicherheitstools und Exploits
  • Technikaffine Profis, die ihre Netzwerke besser schützen wollen

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf „online ansehen“, um den Kurs zu starten.
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf „Bestellung ansehen“, um zur Checkout-Seite zu gelangen, wo dir der Button „zu meinen Kursen“ angezeigt wird.
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: Meine E-Learning-Kurse
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.

Kursdetails:

Dieser Kurs richtet sich an fortgeschrittene Ethical Hacker oder alle, die tiefer in die Schwachstellenanalyse und Ausnutzung von Sicherheitslücken einsteigen möchten. Du lernst unter anderem, wie du automatisierte Tools zur Analyse von Schwachstellen einsetzt, Exploits anwendest und Systeme auf ihre Sicherheit testest. Alles praxisnah – mit Beispielen und realistischen Szenarien.

Kursinhalt: 5 Abschnitte – 28 Lektionen - 2 Std. 44 Min. Gesamtdauer

1. Vorstellung, Infos zum Kurs und ein Blick auf meine Testumgebung
1.1 Trailer
1.2 Infos zum Kurs
1.3 Meine Testumgebung

2. Einführung in das Schwachstellen Assessment
2.1 Definition und Schlüsselkomponenten
2.2 Beispiel eines Assessments
2.3 Frameworks und Vorteile
2.4 Begriffe die zur Schwachstellenanalyse gehören
2.5 Common Vulnerability Scoring System
2.6 Die verschiedenen CVE-Webinformationen

3. Durchführen von Schwachstellenanalysen 
3.1 Authentifiziert versus nicht authentifiziert
3.2 Mit nikto den Juice-Shop untersuchen
3.3 Schwachstellenanalyse mit wapiti
3.4 Zed Attack Proxy (ZAP)
3.5 Mit sqlmap eine Schwachstelle prüfen
3.6 Schwachstellenscan mit OpenVAS
3.7 OpenVAS Scan Bericht untersuchen
3.8 Nessus Essentials von Tenable
3.9 Schwachstellenscan mit Nessus
3.10 Nessus Scan Bericht untersuchen

4. Exploitation
4.1 Mit dem Metasploit Framework die UnRealIRCd Schwachstelle ausnutzen
4.2 Password und Credential Spraying
4.3 Eigene Wortlisten erstellen
4.4 Anmeldeinformationen prüfen
4.5 Den Domänenkontroller untersuchen
4.6 Mit Metasploit den DC ausnutzen
4.7 netexec und mssql

5. Zum Schluss
5.1 GitHub
5.2 Zusammenfassung

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -10% 53,55 EUR inkl. MwSt./USt
45,00 EUR zzgl. MwSt./USt. 50,00 EUR