Exklusiv in der Golem Karrierewelt:
Dieser E-Learning Kurs bietet dir einen praxisnahen Einstieg in Kali Linux und die grundlegenden Techniken der IT-Sicherheit, um Schwachstellen in IT-Systemen zu erkennen und gezielt zu analysieren.
HINWEIS:
Um deinen E-Learning Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deines E-Learning Kurses einfach dieselbe E-Mailadresse, die du auch für das Abrufen des E-Learning Kurses verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich.
Das wirst du lernen:
- Aufbau einer Testumgebung: Einrichten einer sicheren und isolierten Umgebung zur Durchführung von Sicherheitstests mit Kali Linux.
- Erster Einblick in Kali: Überblick über die wichtigsten Funktionen und Werkzeuge von Kali Linux, einschliesslich der Navigation durch die Benutzeroberfläche.
- Sammeln von Informationen: Methoden und Techniken, um relevante Daten über Zielsysteme und Netzwerke zu sammeln, die für den weiteren Testprozess notwendig sind.
- Systeme auf Schwachstellen untersuchen: Einsatz von Tools zur Identifizierung potenzieller Schwachstellen in Systemen und Netzwerken.
- Passwort Cracking: Techniken zur Analyse und Aufdeckung schwacher Passwörter, um die Sicherheit von Systemen zu prüfen.
- Target Exploitation: Anwendung von Exploits und anderen Methoden, um erkannte Schwachstellen in Zielsystemen auszunutzen und die Sicherheit zu bewerten.
-
Post Exploitation: Ziel dieser Phase ist es, dauerhaften Zugriff zu gewährleisten, sensible Daten zu stehlen oder Systeme im Netzwerk zu kompromittieren, ohne entdeckt zu werden.
Anforderungen:
- Grundlegende Computerkenntnisse: Ein allgemeines Verständnis der Funktionsweise von Computern und Betriebssystemen ist notwendig.
- Kenntnisse in Linux: Grundlegende Erfahrung mit Linux-Systemen wäre hilfreich, da Kali Linux ein Linux-basiertes Betriebssystem ist
- Programmierkenntnisse: Grundkenntnisse in Programmiersprachen wie Python, Bash oder ähnlichen Sprachen sind von Vorteil
- Netzwerkgrundlagen: Ein Verständnis der Grundlagen von Netzwerken und Protokollen wie TCP/IP ist wichtig.
- Interesse an IT-Sicherheit: Ein starkes Interesse an Cybersicherheit, Ethical Hacking und Pentesting ist essenziell.
Für wen eignet sich dieser Kurs:
Dieser Kurs richtet sich an IT-Einsteiger, die erste Erfahrungen im Bereich der IT-Sicherheit und Penetrationstests sammeln möchten. Er eignet sich für angehende Sicherheitsspezialisten, Systemadministratoren und Technikbegeisterte, die ein Verständnis für Schwachstellenanalysen und Sicherheitsbewertung entwickeln wollen.
Nach deinem Einkauf:
a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.
b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.
c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Bitte informiere alle Berechtigten darüber, dass zum Abrufen der E-Learning Kurse ein kostenloses Golem Karrierewelt Konto notwendig ist. Die Zugangsberechtigten erhalten von uns automatisch eine Einladung zu ihrem Konto und müssen dieses einmalig aktivieren, um die Kurse abzurufen.
Kursdetails:
Dieser Kurs bietet eine grundlegende Einführung in Kali Linux, die bevorzugte Linux-Distribution für Penetrationstests und Sicherheitsanalysen. Die Teilnehmer werden darin geschult, Kali Linux gezielt einzusetzen, um Schwachstellen in IT-Systemen zu erkennen und auszunutzen. Der Kurs richtet sich speziell an Einsteiger, die erste Erfahrungen im Bereich der IT-Sicherheit sammeln möchten, und vermittelt die zentralen Techniken und Werkzeuge für eine effektive Sicherheitsüberprüfung.
Kursinhalt - 9 Abschnitte • 63 Lektionen • 6 Std. 17 Min. Gesamtdauer
1. Vorstellung und Infos zum Kurs
01.01.Trailer
01.02.Infos zum Kurs
2. Aufbau einer Testumgebung
02.01.Einführung in den Aufbau einer Testumgebung
02.02.Windows 11 und Metasploitable
02.03.Kali Linux installieren
02.04.Juice Shop installieren
02.05.Juice Shop Installation abschliessen
02.06.Mutillidae DB zurücksetzen
02.07.Rocky Linux Installation
3. Erster Einblick in Kali
03.01.Das Terminal anpassen
03.02.Das Top-Panel rechts
03.03.Desktop Kontext Menue
03.04.Die Vielzahl der Apps
03.05.Launcher im Panel hinzufügen
03.06.Dokumentation
4. Sammeln von Informationen
04.01.Einführung Sammeln von Informationen
04.02.Deepmagic Information Gathering Tool (Dmitry)
04.03.Mit dnsenum Informationen sammeln
04.04.Die Shodan.io Suchmaschine
04.05.Das Open-Source-Tool whatweb
04.06.Einführung in nmap
04.07.Ein Ziel auf offene Ports untersuchen
04.08.Auffinden von Systemschwachstellen mit nmap
04.09.nmap und ein benutzerdefinierter Port Bereich
04.10.Ausgabeformate und Berichte
04.11.Nmap-Skripting-Engine
04.12.Einführung in Maltego
04.13.Maltego Live in Aktion
04.14.TheHarvester
5. Systeme auf Schwachstellen untersuchen
05.01.Einführung Schwachstellananalyse
05.02.Analyse mit nikto
05.03.OWASP Zed Attack Proxy (ZAP)
05.04.Burp Suite startklar machen
05.05.SQL-Injection
05.06.Der Scanner von Greenbone installieren
05.07.Der GVM Admin User anpassen
05.08.Mit GVM einen Scan starten
05.09.GVM Scan-Bericht erkunden
05.10.Der Web-Content-Scanner dirb
6. Password Cracking
06.01.Linux Authentifizierung
06.02.Kennwort und Salt
06.03.Die Datei rockyou.txt
06.04.Wortliste erstellen mit crunch
06.05.Wortliste erstellen mit rsmangler
06.06.Wortliste erstellen mit cewl
06.07.Einführung in crackmapexec
06.08.Mit crackmapexec eigene Wortliste verwenden
06.09.Password versus Credential Spraying
06.10.Mit John Linux Kennwörter ermitteln
06.11.Mit John Windows Kennwörter ermitteln
06.12.Der Einsatz von hydra
06.13.NFS Enumeration und SSH
7. Target Exploitation
07.01.Mit einem Python Skript eine Schwachstelle ausnutzen
07.02.Mit Metasploit die vsftpd Schwachstelle ausnutzen
07.03.Mit Metasploit die UnrealIRCD Schwachstelle ausnutzen
07.04.Mit einem Payload ein Windows System ausnutzen
07.05.Kali-Autopilot
8. Post Exploitation
08.01.Add user with Post-Module
08.02.RDP und Hashdump
08.03.Pivoting
08.04.Portforwarding in MeterPreter
9. Zum Schluss
08.01.GitHub
08.02.Outro