Exklusiv: Einführung in Ethical Hacking und Penetration Testing (E-Learning)

Exklusiv: Einführung in Ethical Hacking und Penetration Testing (E-Learning)
Exklusiv: Einführung in Ethical Hacking und Penetration Testing (E-Learning)

Exklusiv in der Golem Karrierewelt:
Dieser E-Learning Kurs bietet dir einen praxisnahen Einstieg in Kali Linux und die grundlegenden Techniken der IT-Sicherheit, um Schwachstellen in IT-Systemen zu erkennen und gezielt zu analysieren.

HINWEIS:
Um deinen E-Learning Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deines E-Learning Kurses einfach dieselbe E-Mailadresse, die du auch für das Abrufen des E-Learning Kurses verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich. 

Das wirst du lernen:

  • Aufbau einer Testumgebung: Einrichten einer sicheren und isolierten Umgebung zur Durchführung von Sicherheitstests mit Kali Linux.
  • Erster Einblick in Kali: Überblick über die wichtigsten Funktionen und Werkzeuge von Kali Linux, einschliesslich der Navigation durch die Benutzeroberfläche.
  • Sammeln von Informationen: Methoden und Techniken, um relevante Daten über Zielsysteme und Netzwerke zu sammeln, die für den weiteren Testprozess notwendig sind.
  • Systeme auf Schwachstellen untersuchen: Einsatz von Tools zur Identifizierung potenzieller Schwachstellen in Systemen und Netzwerken.
  • Passwort Cracking: Techniken zur Analyse und Aufdeckung schwacher Passwörter, um die Sicherheit von Systemen zu prüfen.
  • Target Exploitation: Anwendung von Exploits und anderen Methoden, um erkannte Schwachstellen in Zielsystemen auszunutzen und die Sicherheit zu bewerten.
  • Post Exploitation: Ziel dieser Phase ist es, dauerhaften Zugriff zu gewährleisten, sensible Daten zu stehlen oder Systeme im Netzwerk zu kompromittieren, ohne entdeckt zu werden.

Anforderungen:

  • Grundlegende Computerkenntnisse: Ein allgemeines Verständnis der Funktionsweise von Computern und Betriebssystemen ist notwendig.
  • Kenntnisse in Linux: Grundlegende Erfahrung mit Linux-Systemen wäre hilfreich, da Kali Linux ein Linux-basiertes Betriebssystem ist
  • Programmierkenntnisse: Grundkenntnisse in Programmiersprachen wie Python, Bash oder ähnlichen Sprachen sind von Vorteil
  • Netzwerkgrundlagen: Ein Verständnis der Grundlagen von Netzwerken und Protokollen wie TCP/IP ist wichtig.
  • Interesse an IT-Sicherheit: Ein starkes Interesse an Cybersicherheit, Ethical Hacking und Pentesting ist essenziell.

Für wen eignet sich dieser Kurs:

Dieser Kurs richtet sich an IT-Einsteiger, die erste Erfahrungen im Bereich der IT-Sicherheit und Penetrationstests sammeln möchten. Er eignet sich für angehende Sicherheitsspezialisten, Systemadministratoren und Technikbegeisterte, die ein Verständnis für Schwachstellenanalysen und Sicherheitsbewertung entwickeln wollen.

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.

b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.

c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"

d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Bitte informiere alle Berechtigten darüber, dass zum Abrufen der E-Learning Kurse ein kostenloses Golem Karrierewelt Konto notwendig ist. Die Zugangsberechtigten erhalten von uns automatisch eine Einladung zu ihrem Konto und müssen dieses einmalig aktivieren, um die Kurse abzurufen. 

Kursdetails:

Dieser Kurs bietet eine grundlegende Einführung in Kali Linux, die bevorzugte Linux-Distribution für Penetrationstests und Sicherheitsanalysen. Die Teilnehmer werden darin geschult, Kali Linux gezielt einzusetzen, um Schwachstellen in IT-Systemen zu erkennen und auszunutzen. Der Kurs richtet sich speziell an Einsteiger, die erste Erfahrungen im Bereich der IT-Sicherheit sammeln möchten, und vermittelt die zentralen Techniken und Werkzeuge für eine effektive Sicherheitsüberprüfung.


Kursinhalt - 9 Abschnitte • 63 Lektionen • 6 Std. 17 Min. Gesamtdauer

1. Vorstellung und Infos zum Kurs

01.01.Trailer

01.02.Infos zum Kurs

 

2. Aufbau einer Testumgebung

02.01.Einführung in den Aufbau einer Testumgebung

02.02.Windows 11 und Metasploitable

02.03.Kali Linux installieren

02.04.Juice Shop installieren

02.05.Juice Shop Installation abschliessen

02.06.Mutillidae DB zurücksetzen

02.07.Rocky Linux Installation

 

3. Erster Einblick in Kali

03.01.Das Terminal anpassen

03.02.Das Top-Panel rechts

03.03.Desktop Kontext Menue

03.04.Die Vielzahl der Apps

03.05.Launcher im Panel hinzufügen

03.06.Dokumentation

 

4. Sammeln von Informationen

04.01.Einführung Sammeln von Informationen

04.02.Deepmagic Information Gathering Tool (Dmitry)

04.03.Mit dnsenum Informationen sammeln

04.04.Die Shodan.io Suchmaschine

04.05.Das Open-Source-Tool whatweb

04.06.Einführung in nmap

04.07.Ein Ziel auf offene Ports untersuchen

04.08.Auffinden von Systemschwachstellen mit nmap

04.09.nmap und ein benutzerdefinierter Port Bereich

04.10.Ausgabeformate und Berichte

04.11.Nmap-Skripting-Engine

04.12.Einführung in Maltego

04.13.Maltego Live in Aktion

04.14.TheHarvester

 

5. Systeme auf Schwachstellen untersuchen

05.01.Einführung Schwachstellananalyse

05.02.Analyse mit nikto

05.03.OWASP Zed Attack Proxy (ZAP)

05.04.Burp Suite startklar machen

05.05.SQL-Injection

05.06.Der Scanner von Greenbone installieren

05.07.Der GVM Admin User anpassen

05.08.Mit GVM einen Scan starten

05.09.GVM Scan-Bericht erkunden

05.10.Der Web-Content-Scanner dirb

 

6. Password Cracking

06.01.Linux Authentifizierung

06.02.Kennwort und Salt

06.03.Die Datei rockyou.txt

06.04.Wortliste erstellen mit crunch

06.05.Wortliste erstellen mit rsmangler

06.06.Wortliste erstellen mit cewl

06.07.Einführung in crackmapexec

06.08.Mit crackmapexec eigene Wortliste verwenden

06.09.Password versus Credential Spraying

06.10.Mit John Linux Kennwörter ermitteln

06.11.Mit John Windows Kennwörter ermitteln

06.12.Der Einsatz von hydra

06.13.NFS Enumeration und SSH

 

7. Target Exploitation

07.01.Mit einem Python Skript eine Schwachstelle ausnutzen

07.02.Mit Metasploit die vsftpd Schwachstelle ausnutzen

07.03.Mit Metasploit die UnrealIRCD Schwachstelle ausnutzen

07.04.Mit einem Payload ein Windows System ausnutzen

07.05.Kali-Autopilot

 

8. Post Exploitation

08.01.Add user with Post-Module

08.02.RDP und Hashdump

08.03.Pivoting

08.04.Portforwarding in MeterPreter

 

9. Zum Schluss

08.01.GitHub

08.02.Outro

Dozent

Tom Wechsler


Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)

Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:

Nach Erwerb eines Workshop- Platzes ("Ticket") werden den Teilnehmer*innen ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.


Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmer*innen benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.

Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmer*innen schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet bzw. wenn möglich ein Alternativtermin zur Verfügung angeboten.

Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:

Nach Buchung eines Coachings wird der Sitzungstermin mit dem Coach individuell ausgemacht. Wir treten mit dir in Kontakt, um drei Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.

Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.

Solltest du nicht an der Sitzung teilnehmen können, kann die Sitzung kostenlos auf einen Ausweichtermin verschoben werden. Hierzu benötigen wir proaktiv die Mitteilung, welcher Termin in Frage kommt.

Für alle E-Learning Kurse, die direkt in der Golem Karrierewelt bestellt wurden, gilt:

Die E-Learnings können bequem im Kundenbereich der Golem Karrierewelt im Rahmen der Bestellnummer eingesehen werden, oder unter: Meine E-Learning Kurse (nur gültig mit aktivem E-Learning und kostenlosem Golem Karrierewelt Kundenkonto) . Das E-Learning kann, wenn nicht anders im Produkt beschrieben, unbegrenzt abgerufen werden .

WICHTIG: mit Kursstart erlischt das Widerrufsrecht. E-Learning nur in Verbindung mit Kundenkonto und der dem E-Learning zugeordneten Kauf-E-Mailadresse abrufbar.

Partnerangebote:

Auf unserer Webseite werden neben zahlreichen Workshops, E-Learning Kursen odern Coachings auch karriererelevante Partnerangebote wie IT-Fachbücher und Fernstudiengänge in Kurzform präsentiert und für weitere Details zum jeweiligen Partner verlinkt. Diese sind sorgfältig ausgewählt und entsprechen der gewohnten Qualität, wobei die Vollständigkeit der Angaben beim Partnerangebot liegt. Es wird darauf hingewiesen, dass wir für die Präsentation dieser Angebote auf der Webseite eine kleine Kompensation von unseren Kooperationspartnern erhalten.

Fragen zu einem Workshop, Coaching oder E-Learning? Bitte nutze unser Kontaktformular unter dem Tab "Stelle uns deine Frage". Wir melden uns umgehend bei dir.


DU SPARST -10% 160,65 EUR inkl. MwSt./USt
135,00 EUR zzgl. MwSt./USt. 150,00 EUR