Netzwerkangriffe und deren Prävention in Android erlernen (pentesting) (E-Learning Kurs auf Englisch)

25,20 EUR exkl. MwSt./USt
Regulärer Preis
29,99 EUR inkl. MwSt./USt.
Angebotspreis
29,99 EUR inkl. MwSt./USt.
Regulärer Preis
Ausverkauft
Stückpreis
per 

Der Kurs wird komplett auf Englisch angeboten. Weitere Infos zum Anbieter findest du unter "Durchgeführt von". 

WICHTIG: mit Kursstart erlischt das Widerrufsrecht.  

Kursdetails auf Deutsch:

Willkommen zu diesem Kurs über die Verwendung von Android-Geräten für Penetrationstests, wenn Sie keine Kenntnisse über Penetrationstests haben, wird der Kurs mit Ihnen beginnen, mit Ihnen von Grund auf, von der Einrichtung Ihres Android-Gerätes und Computer, die Installation der benötigten Apps und wird mit Beispielen aus dem wirklichen Leben Szenarien, die Ihnen die volle Kontrolle über verschiedene Computersysteme zu beenden.

Dieser Kurs konzentriert sich auf praktische Penetrationstests, ohne die Theorie hinter jedem Angriff zu vernachlässigen. Für jeden Angriff werden Sie herausfinden, wie dieser Angriff funktioniert, und dann lernen, wie man diesen Angriff praktisch durchführt; dieses Wissen wird Ihnen helfen, diesen Angriff zu erkennen und manchmal zu verhindern.

Dies ist äußerst hilfreich für Personen, die mit dem Hacken ihres Android-Telefons beginnen möchten, ohne das Gerät zu rooten. Der Kurs ist in mehrere Abschnitte unterteilt:

1. Termux-Installation und seine Grundfunktionen: In diesem Abschnitt lernen Sie

  • Wie Sie die Termux-Anwendung auf Ihrem Android-Gerät installieren
  • Wie man den Speicher für Termux einrichtet
  • Wie man das Ubuntu ROOT Terminal installiert, mit dem man die Pakete ausführen kann, die Root-Rechte benötigen, und wie man das Ubuntu Root Terminal benutzt.
  • Sie werden erfahren, was Steganographie ist, wie man Daten hinter einem Bild versteckt und wie die Daten am Zielort extrahiert werden.

2. Sammeln von Informationen: In diesem Abschnitt lernen Sie

  • Wie Sie Informationen über Ihr Ziel sammeln?
  • Entdecken Sie alles, was mit Ihrem Ziel in Verbindung steht
  • Wie Sie den genauen Standort Ihrer Zielperson herausfinden usw.

3. Erzeugen von Backdoor-Dateien: In diesem Abschnitt werden Sie lernen

  • Wie Sie eine Backdoor-Datei für Windows, Linux und Android-Geräte erstellen
  • Wie Sie mit Ihrem Zielcomputer interagieren
  • Sie werden herausfinden, wie Sie auf das Dateisystem zugreifen können, wo Sie sehen werden, wie Sie die Dateien hochladen, lesen und ausführen und das Ziel ausspionieren können.

4. Social Engineering Angriffe: In diesem Abschnitt lernen Sie

  • Wie man gefälschte E-Mails an die Zielperson sendet, um vorzugeben, dass die empfangene E-Mail mit der Zielperson in Verbindung steht,
  • Wie man unbegrenzt gefälschte E-Mails versendet,
  • Wie man einen Phishing-Angriff innerhalb und außerhalb des eigenen Netzwerks durchführt,
  • Wie Sie Ihre eigene Phishing-Anwendung und einen Key Logger erstellen.

Am Ende des Kurses werden Sie lernen, wie Sie sich vor diesen Angriffen schützen können.

HINWEIS: Dieser Kurs ist nur für Bildungszwecke gedacht und alle Angriffe werden in meinem eigenen Labor oder gegen Geräte durchgeführt, für die ich die Erlaubnis habe, sie zu testen.

Wer ist das Zielpublikum?

  • Personen, die ethisches Hacking lernen möchten.
  • Personen, die lernen wollen, wie Hacker in sichere Systeme eindringen, die keine Schwachstellen haben.

 

 

Kursdetails auf Englisch: 

 

Welcome to my course on using Android Device for penetration testing, if you don’t have any knowledge about penetration testing the course will begin with you, with you from Scratch, from setting up your Android Device and Computer, installing the needed apps and will finish up with examples of real life scenarios that will give you full control over various computer systems.

This course concentrates Practical Side Penetration testing without neglecting the theory behind each attack, for each attack you will figure out how that attack works and then you will learn how to practically launch that attack, this knowledge will help you to detect and sometimes prevent this attack from happening.

This is extremely helpful for the individuals who need to begin hacking utilizing their Android Phone without Rooting the Device, the course is divided into Several sections:

1. Termux Installation and Its Basic Operations: This section will teach you

  • How to install Termux application on your android device
  • How to make storage setup for Termux
  • How to install Ubuntu ROOT Terminal where you can run the packages which are need root permission to RUN and how to use Ubuntu root terminal.
  • You will come to know what is Steganography, how to hide data behind any image and how the data is extracted at the destination side.

2. Information Gathering: This section will teach you

  • How to gather information about your target?
  • Discover anything that is associated with your target
  • How to find the exact location of your target and so on.

3. Generating Backdoor files: In this section you will learn

  • How to generate a Backdoor file for Windows, Linux and for Android devices
  • How to interact with your target machine
  • You'll figure out how to access the file system where you will see how to upload, read and execute the files and spy on the target.

4. Social Engineering Attacks: This section will teach

  • How to send spoof emails to target to pretending the received mail is related to the target,
  • How to send unlimited fake emails,
  • How to perform a phishing attack inside and outside your Network,
  • How to create your own phishing application and Key logger.

Finally, at the end of the course, you will learn how to protect yourself from these attacks.

NOTE: This course is created for educational purposes only and all the attacks are launched in my own lab or against devices that I have permission to test.

Who is the target audience?

  • People who want to learn ethical hacking.
  • People who want to learn how hackers hack into secure systems that do not have any vulnerabilities.

Der Kurs wird komplett auf Englisch angeboten. Weitere Infos zum Anbieter findest du unter "Durchgeführt von". 

WICHTIG: mit Kursstart erlischt das Widerrufsrecht.  

Kursdetails auf Deutsch:

Willkommen zu diesem Kurs über die Verwendung von Android-Geräten für Penetrationstests, wenn Sie keine Kenntnisse über Penetrationstests haben, wird der Kurs mit Ihnen beginnen, mit Ihnen von Grund auf, von der Einrichtung Ihres Android-Gerätes und Computer, die Installation der benötigten Apps und wird mit Beispielen aus dem wirklichen Leben Szenarien, die Ihnen die volle Kontrolle über verschiedene Computersysteme zu beenden.

Dieser Kurs konzentriert sich auf praktische Penetrationstests, ohne die Theorie hinter jedem Angriff zu vernachlässigen. Für jeden Angriff werden Sie herausfinden, wie dieser Angriff funktioniert, und dann lernen, wie man diesen Angriff praktisch durchführt; dieses Wissen wird Ihnen helfen, diesen Angriff zu erkennen und manchmal zu verhindern.

Dies ist äußerst hilfreich für Personen, die mit dem Hacken ihres Android-Telefons beginnen möchten, ohne das Gerät zu rooten. Der Kurs ist in mehrere Abschnitte unterteilt:

1. Termux-Installation und seine Grundfunktionen: In diesem Abschnitt lernen Sie

  • Wie Sie die Termux-Anwendung auf Ihrem Android-Gerät installieren
  • Wie man den Speicher für Termux einrichtet
  • Wie man das Ubuntu ROOT Terminal installiert, mit dem man die Pakete ausführen kann, die Root-Rechte benötigen, und wie man das Ubuntu Root Terminal benutzt.
  • Sie werden erfahren, was Steganographie ist, wie man Daten hinter einem Bild versteckt und wie die Daten am Zielort extrahiert werden.

2. Sammeln von Informationen: In diesem Abschnitt lernen Sie

  • Wie Sie Informationen über Ihr Ziel sammeln?
  • Entdecken Sie alles, was mit Ihrem Ziel in Verbindung steht
  • Wie Sie den genauen Standort Ihrer Zielperson herausfinden usw.

3. Erzeugen von Backdoor-Dateien: In diesem Abschnitt werden Sie lernen

  • Wie Sie eine Backdoor-Datei für Windows, Linux und Android-Geräte erstellen
  • Wie Sie mit Ihrem Zielcomputer interagieren
  • Sie werden herausfinden, wie Sie auf das Dateisystem zugreifen können, wo Sie sehen werden, wie Sie die Dateien hochladen, lesen und ausführen und das Ziel ausspionieren können.

4. Social Engineering Angriffe: In diesem Abschnitt lernen Sie

  • Wie man gefälschte E-Mails an die Zielperson sendet, um vorzugeben, dass die empfangene E-Mail mit der Zielperson in Verbindung steht,
  • Wie man unbegrenzt gefälschte E-Mails versendet,
  • Wie man einen Phishing-Angriff innerhalb und außerhalb des eigenen Netzwerks durchführt,
  • Wie Sie Ihre eigene Phishing-Anwendung und einen Key Logger erstellen.

Am Ende des Kurses werden Sie lernen, wie Sie sich vor diesen Angriffen schützen können.

HINWEIS: Dieser Kurs ist nur für Bildungszwecke gedacht und alle Angriffe werden in meinem eigenen Labor oder gegen Geräte durchgeführt, für die ich die Erlaubnis habe, sie zu testen.

Wer ist das Zielpublikum?

  • Personen, die ethisches Hacking lernen möchten.
  • Personen, die lernen wollen, wie Hacker in sichere Systeme eindringen, die keine Schwachstellen haben.

 

 

Kursdetails auf Englisch: 

 

Welcome to my course on using Android Device for penetration testing, if you don’t have any knowledge about penetration testing the course will begin with you, with you from Scratch, from setting up your Android Device and Computer, installing the needed apps and will finish up with examples of real life scenarios that will give you full control over various computer systems.

This course concentrates Practical Side Penetration testing without neglecting the theory behind each attack, for each attack you will figure out how that attack works and then you will learn how to practically launch that attack, this knowledge will help you to detect and sometimes prevent this attack from happening.

This is extremely helpful for the individuals who need to begin hacking utilizing their Android Phone without Rooting the Device, the course is divided into Several sections:

1. Termux Installation and Its Basic Operations: This section will teach you

  • How to install Termux application on your android device
  • How to make storage setup for Termux
  • How to install Ubuntu ROOT Terminal where you can run the packages which are need root permission to RUN and how to use Ubuntu root terminal.
  • You will come to know what is Steganography, how to hide data behind any image and how the data is extracted at the destination side.

2. Information Gathering: This section will teach you

  • How to gather information about your target?
  • Discover anything that is associated with your target
  • How to find the exact location of your target and so on.

3. Generating Backdoor files: In this section you will learn

  • How to generate a Backdoor file for Windows, Linux and for Android devices
  • How to interact with your target machine
  • You'll figure out how to access the file system where you will see how to upload, read and execute the files and spy on the target.

4. Social Engineering Attacks: This section will teach

  • How to send spoof emails to target to pretending the received mail is related to the target,
  • How to send unlimited fake emails,
  • How to perform a phishing attack inside and outside your Network,
  • How to create your own phishing application and Key logger.

Finally, at the end of the course, you will learn how to protect yourself from these attacks.

NOTE: This course is created for educational purposes only and all the attacks are launched in my own lab or against devices that I have permission to test.

Who is the target audience?

  • People who want to learn ethical hacking.
  • People who want to learn how hackers hack into secure systems that do not have any vulnerabilities.

Für alle fachlichen Workshops und virtuellen Live-Kurse gilt:

Nach Erwerb eines Workshop Platzes ("Ticket") werden den Teilnehmenden ca. eine Woche vor Workshop-Beginn die Logindaten zum virtuellen Schulungsraum sowie Schulungsmaterialien per Mail zur Verfügung gestellt.


Der Workshop wird in deutscher Sprache durchgeführt. Die Teilnehmenden benötigen eigene PCs mit dem Betriebssystem ihrer Wahl und Internet-Anschluss zum Zugriff auf die Schulungsumgebung.

Sollte der Workshop aufgrund von Krankheit, höherer Gewalt oder zu wenig Anmeldungen nicht durchgeführt werden können, informieren wir die Teilnehmenden schnellstmöglich. Der Ticketpreis wird in dem Fall erstattet.

Für alle Coachings und auf persönliche Kompetenzen ausgelegten Trainings gilt:

Nach Buchung eines Coachings wird der Sitzungstermin mit Ihrem Coach individuell ausgemacht. Wir treten mit Ihnen in Kontakt, um Ihre Wunschtermine zu erfragen und diese mit dem gebuchten Coach zu organisieren.

Die Sitzung kann in deutscher oder in englischer Sprache durchgeführt werden. Technische Voraussetzungen sind ein Live-Video-Stream in Bild und Ton fähiges Endgerät, ein Mikrofon und falls gewünscht eine Webcam. Wir empfehlen, während einer Sitzung eine stabile Internetverbindung oder ein WLAN zu nutzen.

Sollten Sie an der Sitzung nicht teilnehmen können, können Sie die Sitzung kostenlos auf einen Ausweichtermin verschieben.


Für alle E-Learning Kurse unseres Partners Shop Hackers gilt:

Achtung: alle E-Learning Kurse von Shop Hacker sind englischsprachig und vorgefertigt. Weitere Infos findest du in der jeweiligen Produktbeschreibung. Bitte prüfe nach deinem Einkauf dein Postfach (evtl. Spam) und registriere dich für deinen E-Learning Kurs. Solltest du einen weiteren Kurs bei uns einkaufen, wird dir dieser in deinem Academy Hacker Konto hinterlegt. WICHTIG: mit Kursstart erlischt das Widerrufsrecht. 

Du hast eine Frage oder wünschst ein individuelles Angebot für deine Firma? Dann kontaktiere uns gerne:

Shop Hacker, E-Learning Anbieter, Los Angeles

Wer steckt dahinter?

Shop Hacker ist unser internationaler Partner für E-Learning Kurse rund um IT-Themen. Da Shop Hacker aus den USA stammt, sind die Kurse ausschließlich in englischer Sprache verfügbar. 

"Academy Hacker" ist das Lernmanagementsystem (LMS) von Shop Hacker. Alle von dir erworbenen E-Learning Kurse von Shop Hacker sind, nach einmaligem Login, auf "Academy Hacker" zugänglich.

 

WICHTIG:

Nachdem du einen E-Learning Kurs von Shop Hacker gebucht hast, erhältst du eine E-Mail, mit der Bitte dich erstmalig bei Academy Hacker einzuloggen. Direkt im Anschluss kannst du dann auch schon loslegen – ganz flexibel, von den Endgeräten deiner Wahl.

Solltest du einen weiteren Kurs bei uns einkaufen, wird dir dieser in deinem Academy Hacker Konto hinterlegt. Bitte prüfe nach deinem Einkauf dein Postfach (evtl. Spam) und registriere dich für deinen E-Learning Kurs.