Exklusiv: Ethical Hacking: Manipulationstechniken und komplexe Angriffe (E-Learning)

Exklusiv: Ethical Hacking: Manipulationstechniken und komplexe Angriffe (E-Learning)
Exklusiv: Ethical Hacking: Manipulationstechniken und komplexe Angriffe (E-Learning)

Exklusiv in der Golem Karrierewelt: Dieser E-Learning-Kurs vermittelt praxisnah fortgeschrittene Techniken des Ethical Hackings, einschließlich Social Engineering, Denial-of-Service-Angriffen und Session Hijacking, und zeigt, wie man sich effektiv vor diesen Angriffen schützt.

HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.

Das wirst du lernen:

  • Fortgeschrittene Techniken des Ethical Hackings
  • Social Engineering gezielt einsetzen
  • Denial-of-Service-Angriffe (DoS) durchführen
    Session Hijacking verstehen und anwenden
  • Schutzstrategien gegen komplexe Angriffe entwickeln
  • Rechtliche Rahmenbedingungen bei Angriffen berücksichtigen

Anforderungen:

  • Gute Administration-Erfahrung mit Linux und Windows
  • Der Umgang mit der Linux-Shell sollte Ihnen geläufig sein
  • Erfahrungen in der Systemadministration, Netzwerkgrundlagen und dem Programmieren werden an vielen Stellen vorausgesetzt
  • Das Arbeiten in einer virtuellen Testumgebung ist für Sie kein Problem
  • Freude am Lernen und Ausprobieren

Für wen eignet sich dieser Kurs?

Dieser Kurs «Ethical Hacking: Manipulationstechniken und komplexe Angriffe» richtet sich an IT-Interessierte, die bereits grundlegende Kenntnisse im Ethical Hacking besitzen und ihr Wissen um fortgeschrittene Angriffstechniken erweitern möchten. Besonders angesprochen sind Studierende, Administratoren, Security-Einsteiger und berufliche Umsteiger, die ein tieferes Verständnis für menschliche und technische Schwachstellen entwickeln wollen. Er eignet sich auch für alle, die reale Bedrohungsszenarien besser verstehen und in sicheren Umgebungen praxisnah testen möchten.

Nach deinem Einkauf:

a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf "online ansehen", um den Kurs zu starten.
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf "Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button "zu meinen Kursen" angezeigt wird.
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.

Kursdetails:

In diesem Kurs tauchen Sie ein in fortgeschrittene Techniken des Ethical Hackings mit Fokus auf menschliche und technische Angriffsmethoden. Sie lernen, wie Social Engineering gezielt eingesetzt wird, um Menschen zu manipulieren und sicherheitsrelevante Informationen preiszugeben. Zudem behandeln wir Denial-of-Service-Angriffe, mit denen Systeme gezielt überlastet und außer Betrieb gesetzt werden. Ein weiteres zentrales Thema ist Session Hijacking – also das unbemerkte Übernehmen aktiver Benutzersitzungen. Alle Inhalte werden praxisnah, verständlich und unter Berücksichtigung rechtlicher Rahmenbedingungen vermittelt.

Der Kurs gliedert sich in drei Hauptthemen:

  1. Social Engineering
  2. Denial of Service
  3. Session Hijacking

Am Ende des Kurses wissen Sie, wie komplexe Angriffe funktionieren – und wie Sie sich und Ihre Systeme gezielt davor schützen können.

Kursinhalt - 5 Sektionen • 28 Videolektionen - 2 Std. 12. Min. Gesamtdauer

1. Vorstellung, Infos zum Kurs und ein Blick auf meine Testumgebung
01.01. Trailer
01.02. Infos zum Kurs
01.03. Meine Testumgebung

2. Social Engineering
02.01. Einführung in Social Engineering
02.02. Häufige Methoden
02.03. Psychologische Aspekte
02.04. SE in Penetrationtests
02.05. Frameworks und Standards
02.06. Mit dem SEToolkit Payloads erstellen
02.07. Untersuchen der Datei Anleitung
02.08. Mit dem SEToolkit eine Website klonen
02.09. Angriffssimulationstraining
02.10. Phishing

3. Denial of Service
03.01. Einführung in Denial of Service
03.02. TCP und UDP Flooding mit hping3
03.03. Reflexionsangriff mit Hyena
03.04. UDP Flooding mit LOIC (Low Orbit Ion Cannon)
03.05. ARP poisoning mit Ettercap
03.06. Denial-of-Service-Angriff mit WLAN-DeAuth

4. Session Hijacking
04.01. Einführung Session Hijacking
04.02. DNS-Hijacking
04.03. Hijacking Sessions mit man-in-the-browser
04.04. Webscarab als Web-Proxy
04.05. Zed Attack Proxy (ZAP)
04.06. Der Einsatz von Cain
04.07. Hijacking einer Telnet Session

5. Zum Schluss
05.01. GitHub
05.02. Zusammenfassung
Kursmaterialien

Dozent

Tom Wechsler

Tom Wechsler; Microsoft Azure MVP / Cyber Security Analyst / Trainer

Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger Cloud (Azure) Solution Architect / Cyber Security Analyst und Trainer. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S, Security und Cyber Ops, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3: Security, Virtualization and High Availability und Mixed Environment, SUSE Certified Linux Administrator und Red Hat Certified System Administrator - RHCSA) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft.

Weitere Trainings des Dozenten:

Deine Frage an uns

Customer Reviews

Be the first to write a review
0%
(0)
0%
(0)
0%
(0)
0%
(0)
0%
(0)


DU SPARST -25% 44,63 EUR inkl. MwSt./USt
37,50 EUR zzgl. MwSt./USt. 50,00 EUR