Exklusiv: Einführung in Ethical Hacking und Penetration Testing (E-Learning)

Exklusiv: Einführung in Ethical Hacking und Penetration Testing (E-Learning)
Exklusiv: Einführung in Ethical Hacking und Penetration Testing (E-Learning)

Exklusiv in der Golem Karrierewelt:
Dieser E-Learning Kurs bietet dir einen praxisnahen Einstieg in Kali Linux und die grundlegenden Techniken der IT-Sicherheit, um Schwachstellen in IT-Systemen zu erkennen und gezielt zu analysieren.

HINWEIS:
Um deinen E-Learning Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deines E-Learning Kurses einfach dieselbe E-Mailadresse, die du auch für das Abrufen des E-Learning Kurses verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich. 

Das wirst du lernen:

  • Aufbau einer Testumgebung: Einrichten einer sicheren und isolierten Umgebung zur Durchführung von Sicherheitstests mit Kali Linux.
  • Erster Einblick in Kali: Überblick über die wichtigsten Funktionen und Werkzeuge von Kali Linux, einschliesslich der Navigation durch die Benutzeroberfläche.
  • Sammeln von Informationen: Methoden und Techniken, um relevante Daten über Zielsysteme und Netzwerke zu sammeln, die für den weiteren Testprozess notwendig sind.
  • Systeme auf Schwachstellen untersuchen: Einsatz von Tools zur Identifizierung potenzieller Schwachstellen in Systemen und Netzwerken.
  • Passwort Cracking: Techniken zur Analyse und Aufdeckung schwacher Passwörter, um die Sicherheit von Systemen zu prüfen.
  • Target Exploitation: Anwendung von Exploits und anderen Methoden, um erkannte Schwachstellen in Zielsystemen auszunutzen und die Sicherheit zu bewerten.
  • Post Exploitation: Ziel dieser Phase ist es, dauerhaften Zugriff zu gewährleisten, sensible Daten zu stehlen oder Systeme im Netzwerk zu kompromittieren, ohne entdeckt zu werden.

Anforderungen:

  • Grundlegende Computerkenntnisse: Ein allgemeines Verständnis der Funktionsweise von Computern und Betriebssystemen ist notwendig.
  • Kenntnisse in Linux: Grundlegende Erfahrung mit Linux-Systemen wäre hilfreich, da Kali Linux ein Linux-basiertes Betriebssystem ist
  • Programmierkenntnisse: Grundkenntnisse in Programmiersprachen wie Python, Bash oder ähnlichen Sprachen sind von Vorteil
  • Netzwerkgrundlagen: Ein Verständnis der Grundlagen von Netzwerken und Protokollen wie TCP/IP ist wichtig.
  • Interesse an IT-Sicherheit: Ein starkes Interesse an Cybersicherheit, Ethical Hacking und Pentesting ist essenziell.

Für wen eignet sich dieser Kurs:

Dieser Kurs richtet sich an IT-Einsteiger, die erste Erfahrungen im Bereich der IT-Sicherheit und Penetrationstests sammeln möchten. Er eignet sich für angehende Sicherheitsspezialisten, Systemadministratoren und Technikbegeisterte, die ein Verständnis für Schwachstellenanalysen und Sicherheitsbewertung entwickeln wollen.

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.

b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.

c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"

d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Bitte informiere alle Berechtigten darüber, dass zum Abrufen der E-Learning Kurse ein kostenloses Golem Karrierewelt Konto notwendig ist. Die Zugangsberechtigten erhalten von uns automatisch eine Einladung zu ihrem Konto und müssen dieses einmalig aktivieren, um die Kurse abzurufen. 

Kursdetails:

Dieser Kurs bietet eine grundlegende Einführung in Kali Linux, die bevorzugte Linux-Distribution für Penetrationstests und Sicherheitsanalysen. Die Teilnehmer werden darin geschult, Kali Linux gezielt einzusetzen, um Schwachstellen in IT-Systemen zu erkennen und auszunutzen. Der Kurs richtet sich speziell an Einsteiger, die erste Erfahrungen im Bereich der IT-Sicherheit sammeln möchten, und vermittelt die zentralen Techniken und Werkzeuge für eine effektive Sicherheitsüberprüfung.


Kursinhalt - 9 Abschnitte • 63 Lektionen • 6 Std. 17 Min. Gesamtdauer

1. Vorstellung und Infos zum Kurs

01.01.Trailer

01.02.Infos zum Kurs

 

2. Aufbau einer Testumgebung

02.01.Einführung in den Aufbau einer Testumgebung

02.02.Windows 11 und Metasploitable

02.03.Kali Linux installieren

02.04.Juice Shop installieren

02.05.Juice Shop Installation abschliessen

02.06.Mutillidae DB zurücksetzen

02.07.Rocky Linux Installation

 

3. Erster Einblick in Kali

03.01.Das Terminal anpassen

03.02.Das Top-Panel rechts

03.03.Desktop Kontext Menue

03.04.Die Vielzahl der Apps

03.05.Launcher im Panel hinzufügen

03.06.Dokumentation

 

4. Sammeln von Informationen

04.01.Einführung Sammeln von Informationen

04.02.Deepmagic Information Gathering Tool (Dmitry)

04.03.Mit dnsenum Informationen sammeln

04.04.Die Shodan.io Suchmaschine

04.05.Das Open-Source-Tool whatweb

04.06.Einführung in nmap

04.07.Ein Ziel auf offene Ports untersuchen

04.08.Auffinden von Systemschwachstellen mit nmap

04.09.nmap und ein benutzerdefinierter Port Bereich

04.10.Ausgabeformate und Berichte

04.11.Nmap-Skripting-Engine

04.12.Einführung in Maltego

04.13.Maltego Live in Aktion

04.14.TheHarvester

 

5. Systeme auf Schwachstellen untersuchen

05.01.Einführung Schwachstellananalyse

05.02.Analyse mit nikto

05.03.OWASP Zed Attack Proxy (ZAP)

05.04.Burp Suite startklar machen

05.05.SQL-Injection

05.06.Der Scanner von Greenbone installieren

05.07.Der GVM Admin User anpassen

05.08.Mit GVM einen Scan starten

05.09.GVM Scan-Bericht erkunden

05.10.Der Web-Content-Scanner dirb

 

6. Password Cracking

06.01.Linux Authentifizierung

06.02.Kennwort und Salt

06.03.Die Datei rockyou.txt

06.04.Wortliste erstellen mit crunch

06.05.Wortliste erstellen mit rsmangler

06.06.Wortliste erstellen mit cewl

06.07.Einführung in crackmapexec

06.08.Mit crackmapexec eigene Wortliste verwenden

06.09.Password versus Credential Spraying

06.10.Mit John Linux Kennwörter ermitteln

06.11.Mit John Windows Kennwörter ermitteln

06.12.Der Einsatz von hydra

06.13.NFS Enumeration und SSH

 

7. Target Exploitation

07.01.Mit einem Python Skript eine Schwachstelle ausnutzen

07.02.Mit Metasploit die vsftpd Schwachstelle ausnutzen

07.03.Mit Metasploit die UnrealIRCD Schwachstelle ausnutzen

07.04.Mit einem Payload ein Windows System ausnutzen

07.05.Kali-Autopilot

 

8. Post Exploitation

08.01.Add user with Post-Module

08.02.RDP und Hashdump

08.03.Pivoting

08.04.Portforwarding in MeterPreter

 

9. Zum Schluss

08.01.GitHub

08.02.Outro

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -10% 160,65 EUR inkl. MwSt./USt
135,00 EUR zzgl. MwSt./USt. 150,00 EUR