Exklusiv in der Golem Karrierewelt: Dieser E-Learning-Kurs vermittelt praxisnah fortgeschrittene Techniken des Ethical Hackings, einschließlich Social Engineering, Denial-of-Service-Angriffen und Session Hijacking, und zeigt, wie man sich effektiv vor diesen Angriffen schützt.
HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.
Das wirst du lernen:
- Fortgeschrittene Techniken des Ethical Hackings
- Social Engineering gezielt einsetzen
- Denial-of-Service-Angriffe (DoS) durchführen
Session Hijacking verstehen und anwenden - Schutzstrategien gegen komplexe Angriffe entwickeln
- Rechtliche Rahmenbedingungen bei Angriffen berücksichtigen
Anforderungen:
- Gute Administration-Erfahrung mit Linux und Windows
- Der Umgang mit der Linux-Shell sollte Ihnen geläufig sein
- Erfahrungen in der Systemadministration, Netzwerkgrundlagen und dem Programmieren werden an vielen Stellen vorausgesetzt
- Das Arbeiten in einer virtuellen Testumgebung ist für Sie kein Problem
- Freude am Lernen und Ausprobieren
Für wen eignet sich dieser Kurs?
Dieser Kurs «Ethical Hacking: Manipulationstechniken und komplexe Angriffe» richtet sich an IT-Interessierte, die bereits grundlegende Kenntnisse im Ethical Hacking besitzen und ihr Wissen um fortgeschrittene Angriffstechniken erweitern möchten. Besonders angesprochen sind Studierende, Administratoren, Security-Einsteiger und berufliche Umsteiger, die ein tieferes Verständnis für menschliche und technische Schwachstellen entwickeln wollen. Er eignet sich auch für alle, die reale Bedrohungsszenarien besser verstehen und in sicheren Umgebungen praxisnah testen möchten.
Nach deinem Einkauf:
a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf "online ansehen", um den Kurs zu starten.
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf "Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button "zu meinen Kursen" angezeigt wird.
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.
Kursdetails:
In diesem Kurs tauchen Sie ein in fortgeschrittene Techniken des Ethical Hackings mit Fokus auf menschliche und technische Angriffsmethoden. Sie lernen, wie Social Engineering gezielt eingesetzt wird, um Menschen zu manipulieren und sicherheitsrelevante Informationen preiszugeben. Zudem behandeln wir Denial-of-Service-Angriffe, mit denen Systeme gezielt überlastet und außer Betrieb gesetzt werden. Ein weiteres zentrales Thema ist Session Hijacking – also das unbemerkte Übernehmen aktiver Benutzersitzungen. Alle Inhalte werden praxisnah, verständlich und unter Berücksichtigung rechtlicher Rahmenbedingungen vermittelt.
Der Kurs gliedert sich in drei Hauptthemen:
- Social Engineering
- Denial of Service
- Session Hijacking
Am Ende des Kurses wissen Sie, wie komplexe Angriffe funktionieren – und wie Sie sich und Ihre Systeme gezielt davor schützen können.
Kursinhalt - 5 Sektionen • 28 Videolektionen - 2 Std. 12. Min. Gesamtdauer
1. Vorstellung, Infos zum Kurs und ein Blick auf meine Testumgebung
01.01. Trailer
01.02. Infos zum Kurs
01.03. Meine Testumgebung
2. Social Engineering
02.01. Einführung in Social Engineering
02.02. Häufige Methoden
02.03. Psychologische Aspekte
02.04. SE in Penetrationtests
02.05. Frameworks und Standards
02.06. Mit dem SEToolkit Payloads erstellen
02.07. Untersuchen der Datei Anleitung
02.08. Mit dem SEToolkit eine Website klonen
02.09. Angriffssimulationstraining
02.10. Phishing
3. Denial of Service
03.01. Einführung in Denial of Service
03.02. TCP und UDP Flooding mit hping3
03.03. Reflexionsangriff mit Hyena
03.04. UDP Flooding mit LOIC (Low Orbit Ion Cannon)
03.05. ARP poisoning mit Ettercap
03.06. Denial-of-Service-Angriff mit WLAN-DeAuth
4. Session Hijacking
04.01. Einführung Session Hijacking
04.02. DNS-Hijacking
04.03. Hijacking Sessions mit man-in-the-browser
04.04. Webscarab als Web-Proxy
04.05. Zed Attack Proxy (ZAP)
04.06. Der Einsatz von Cain
04.07. Hijacking einer Telnet Session
5. Zum Schluss
05.01. GitHub
05.02. Zusammenfassung
Kursmaterialien