Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschließend die Gegenmaßnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmaßnahmen die gewünschte Wirkung bringen.
HINWEIS:
Um deine E-Learning Kurse bei uns abrufen zu können, benötigst du ein Golem Karrierewelt-Kundenkonto. Nutze daher für den Erwerb deiner E-Learning Kurse einfach dieselbe E-Mailadresse, die du auch für das Abrufen der E-Learning Kurse verwenden willst. Dein Kundenkonto ist selbstverständlich kostenlos für dich.
Das wirst du lernen:
- Es wird Ihnen einen Einblick geben wie ein Penetration Test durchgeführt wird
- Sie werden Kali Linux kennen lernen und gezielt für Ihre Bedürfnisse einsetzen können
- Sie werden in der Lage sein Ihre IT Infrastruktur besser gegen Angriffe zu schützen
- Sie erhalten einen Einblick in die Tools die Angreifer verwenden um ein Netzwerk anzugreifen
Für wen eignet sich dieser Kurs:
- An alle Personen die sich mit IT Sicherheit beschäftigen
- Sicherheits- und Netzwerk-Administratoren welche Kali Linux besser kennen lernen wollen
- Personen die einen ersten Einblick in das Thema Penetration Testing erhalten wollen
- An alle Personen die Interesse haben die IT-Infrastruktur sicherer zu machen
- Als zusätzliche Prüfungsvorbereitung für die Zertifizierung "Kali Linux Certified Professional (KLCP)"
Anforderungen
- Die Linux-Befehlszeile sollte nicht unbekannt sein
- Grundlegendes Wissen über die 7 Schichten des ISO/OSI-Modells
- Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind von Vorteil
- Sie sollten die Möglichkeit haben eine Testumgebung aufbauen zu können (z.B. mit VMware, Virtualbox, KVM, etc.)
- Die Windows Eingabeaufforderung und PowerShell ist Ihnen nicht unbekannt
- Freude am Lernen und eigenständigem ausprobieren
Nach deinem Einkauf:
Nach Erwerb der E-Learning Kurse hast du drei Möglichkeiten, die Kurse abzurufen:
a.) Logge dich in dein Golem Karrierewelt Konto ein und klicke auf die entsprechende Bestellung. Danach einfach auf "online ansehen" und los geht´s.
b.) Du erhältst nach Erwerb eine Bestellbestätigung. Klicke einfach auf "Bestellung ansehen" und du wirst auf die Checkout-Seite weitergeleitet, die dir dann den Button "zu meinen Kursen" anzeigt. Klicke auf diesen Button und los geht´s.
c.) Du kannst direkt nach Erwerb auf diesen Link klicken: "Meine E-Learning Kurse"
d.) Hast du den Preisvorteil genutzt und Zugänge für mehrere Personen erworben? Bitte informiere alle Berechtigten darüber, dass zum Abrufen der E-Learning Kurse ein kostenloses Golem Karrierewelt Konto notwendig ist. Die Zugangsberechtigten erhalten von uns automatisch eine Einladung zu ihrem Konto und müssen dieses einmalig aktivieren, um die Kurse abzurufen.
Kursbeschreibung:
Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschließend die Gegenmaßnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmaßnahmen die gewünschte Wirkung bringen.
Das Werkzeug welches in diesem Kurs primär eingesetzt wird ist die Linux Distribution: Kali Linux! Mit diesem Werkzeug steht eine vielfallt an Programmen zur Verfügung die es erlauben, dass Netzwerk gezielt zu untersuchen.
Weiter werden wir in diesem Kurs uns darüber unterhalten warum ein Standard-Benutzer keine lokale Adminrechte haben sollte. Wir besprechen gemeinsam das Konzept: "the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung!
Es geht in diesem Kurs nicht darum wie Passwörter gehackt oder Systeme mit Malware kompromittiert werden können. Nein, es geht in diesem Kurs darum wie Sie mit, "Defense in Depth" - Verteidigung in die Tiefe, eine IT-Sicherheits-Grundlage erstellen können. Dies werden wir gemeinsam mit praktischen Beispielen erarbeiten.
Kursinhalt: 6 Abschnitte • 37 Lektionen • 4 Std. Gesamtdauer, Abschlusszertifikat
Vorstellung und Einführung in die Thematik - 5 Lektionen • 16 Min.
- Ziel dieses Kurses - 03:15 Min.
- System Voraussetzungen und Testumgebung - 04:23 Min.
- Schriftliche Genehmigung - 04:27 Min.
- Kali Linux Download - 02:03 Min.
- Eine erste Übersicht über die Werkzeuge in Kali Linux - 02:11 Min.
Installation und Management - 4 Lektionen • 26 Min.
- Installation von Kali Linux - 17:49 Min.
- GUI von Kali Linux - 04:18 Min.
- Control Panel - 01:47 Min.
- Update Kali Linux mit dem GUI Tool und cmd - 02:35 Min.
Defense in Depth - 5 Lektionen • 38 Min.
- Verteidigung in Schichten aufbauen - 02:20 Min.
- Security Awareness Training - 11:51 Min.
- Demo: Windows 10 Hack - 10:11 Min.
- Demo: CentOS Hack - 09:06 Min.
- Gegenmaßnahmen - 04:39 Min.
Informationssammlung mit Kali Linux - 6 Lektionen • 1 Std.
- Ein erster Scan - den Wissen ist Macht! - 14:01 Min.
- Nmap Scan - 17:21 Min.
- Metasploit - 11:24 Min.
- Enumeration - 07:03 Min.
- Dienste identifizieren - 05:26 Min.
- Gegenmaßnahmen - 04:55 Min.
Angriff und Verteidigung - 9 Lektionen • 1 Std. 10 Min.
- Yersinia - 08:49 Min.
- Yersinia – Gegenmaßnahmen - 07:04 Min.
- Man in the Middle (MITM) Angriff - 07:58 Min.
- Man in the Middle (MITM) – Gegenmaßnahmen - 09:02 Min.
- Server Message Block (SMB) - 11:17 Min.
- Applocker - 08:56 Min.
- Benutzerkontensteuerung - 07:06 Min.
- Privilegien - 05:54 Min.
- Microsoft Baseline Security Analyzer (MBSA) - 03:29 Min.
"the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung - 8 Lektionen • 30 Min.
- Gruppenrichtlinien - 04:11 Min.
- Gruppenrichtlinien und der lokale Admin - 06:47 Min.
- Gruppenrichtlinien Verarbeitung - 03:30 Min.
- Dem Demo Konto erhöhte Rechte zuweisen - 06:25 Min.
- Erhöhte Rechte zuweisen – Gegenmaßnahmen - 05:09 Min.
- Pass the Hash - 01:35 Min.
- Pass the Hash – Gegenmaßnahmen - 01:59 Min.
- Zusammenfassung - 00:45 Min.
Viel Erfolg mit dem Kurs IT Sicherheitstests mit Kali Linux und Ethical Hacking!