Exklusiv in der Golem Karrierewelt: Dieser E-Learning-Kurs vermittelt praxisnah die Grundlagen und fortgeschrittenen Techniken des Ethical Hackings mit Fokus auf Webanwendungen, Webserver und Datenbanken – von SQL-Injection bis zur Absicherung realer Schwachstellen.
HINWEIS: Um deinen E-Learning-Kurs bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze für den Erwerb desselben einfach dieselbe E-Mail-Adresse, die du auch für das Abrufen des Kurses verwenden willst. Dein Kundenkonto ist natürlich kostenlos für dich.
Das wirst du lernen:
- Angriffe auf Webanwendungen, Webservern und Datenbanken erkennen und durchführen
- Gängige Angriffsszenarien analysieren und reale Schwachstellen ausnutzen
- SQL-Injection gezielt anwenden und absichern
- Sicherheit aus Angreiferperspektive verstehen und Gegenmassnahmen ableiten
- Moderne Hacking- und Sicherheitstools effektiv einsetzen
- Wirksame Schutzstrategien für Websysteme entwickeln
Anforderungen:
- Gute Administration-Erfahrung mit Linux und Windows
- Der Umgang mit der Linux-Shell sollte Ihnen geläufig sein
- Erfahrungen in der Systemadministration, Netzwerkgrundlagen und dem Programmieren werden an vielen Stellen vorausgesetzt
- Das Arbeiten in einer virtuellen Testumgebung ist für Sie kein Problem
- Freude am Lernen und Ausprobieren
Für wen eignet sich dieser Kurs?
Der Kurs «Ethical Hacking: Schwachstellen in Webanwendungen und Datenbanken» richtet sich an IT-Sicherheitsinteressierte, Administratoren, Entwickler und angehende Penetrationstester, die ein grundlegendes Verständnis für Schwachstellen in Webanwendungen und Datenbanken erlangen möchten. Besonders geeignet ist er für Personen, die praktische Kenntnisse im Bereich Ethical Hacking aufbauen oder vertiefen wollen. Auch Studierende der Informatik oder verwandter Fachrichtungen sowie IT-Fachkräfte, die für die Sicherheit von Websystemen verantwortlich sind, profitieren von den vermittelten Inhalten. Grundkenntnisse in Netzwerktechnik, Webtechnologien und IT-Sicherheit werden empfohlen.
Nach deinem Einkauf:
a.) Logge dich in dein Golem Karrierewelt-Konto ein und klicke auf deine Bestellung. Danach auf "online ansehen", um den Kurs zu starten.
b.) Du erhältst eine Bestellbestätigung per E-Mail. Klicke auf "Bestellung ansehen", um zur Checkout-Seite zu gelangen, wo dir der Button "zu meinen Kursen" angezeigt wird.
c.) Alternativ kannst du direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Falls du mehrere Zugänge erworben hast, informiere die berechtigten Personen darüber, dass sie ein kostenloses Golem Karrierewelt-Konto benötigen. Sie erhalten automatisch eine Einladung zur Kontoaktivierung.
Kursdetails:
In diesem praxisorientierten Kurs lernen Teilnehmende die Grundlagen und fortgeschrittenen Techniken des Ethical Hackings mit Fokus auf Webanwendungen und Datenbanken. Sie erhalten ein grundlegendes Verständnis über gängige Angriffsszenarien, analysieren reale Schwachstellen und lernen, wie diese erkannt, ausgenutzt und abgesichert werden können.
Im Mittelpunkt stehen dabei unter anderem: das Hacken von Webanwendungen, das Hacken von Webservern (z. B. durch Verzeichnis-Schwachstellen oder Fehlkonfigurationen) sowie SQL-Injection (das Einschleusen von Datenbankbefehlen über ungesicherte Eingabefelder).
Ziel des Kurses ist es, Sicherheit aus der Perspektive eines Angreifers zu verstehen, um robuste Gegenmassnahmen ableiten zu können. Teilnehmer arbeiten mit modernen Tools und lernen sowohl offensive Techniken als auch präventive Schutzmassnahmen kennen, um Systeme wirksam abzusichern.
Kursinhalt - 5 Sektionen • 32 Videolektionen - 2 Std. 29. Min. Gesamtdauer
1. Vorstellung, Infos zum Kurs und ein Blick auf meine Testumgebung
01.01. Trailer
01.02. Infos zum Kurs
01.03. Meine Testumgebung
2. Hacken von Webservern und Webanwendungen
02.01. Einführung Webanwendungen
02.02. Tools und Gegenmassnahmen
02.03. Host Vorbereitungen
02.04. Juice-Shop mit hakrawler untersuchen
02.05. Juice-Shop mit dirb untersuchen
02.06. Die Analyse mit skipfish
02.07. Mit whatweb Informationen sammeln
02.08. Webscan mit nikto
02.09. Mit wapiti
02.10. Den Juice-Shop untersuchen
02.11. Directory Traversal
02.12. Command Execution
03. Einführung in SQL und SQL Injection
03.01. Einführung SQL Injection
03.02. Tools und Gegenmassnahmen
03.03. Erste SQL-Befehle
03.04. Erstellen einer Datenbank
03.05. Verwenden von SQL
03.06. Ermitteln des SQL-Kennworts
4. SQL Injection
04.01. OWASP Security Shepherd
04.02. Security Shepherd - Die erste Challenge
04.03. Security Shepherd - Eine weitere Challenge
04.04. Remote Verbindung mit mysql
04.05. SQL Injection in Mutillidae
04.06. Cracking des MySQL hashes
04.07. Ableitung von TRUE bei Blindheit
04.08. Bereinigung von SQL-Eingaben
04.09. SQL-Injection mit sqlmap
5. Zum Schluss
05.01. GitHub
05.02. Zusammenfassung
Kursmaterialien