Der Weg zum Ethical Hacker 1/20: Intro Ethical Hacking
Agenda
-
Vorstellung und Aufbau der Testumgebung
01:02:34
-
02:11
-
Vorbereiten des physischen Hosts09:24
-
Installation Kali Linux13:59
-
Installation CentOS12:23
-
Einbinden von Metasploitable 204:11
-
Einbinden von Windows Systemen10:08
-
Kali Linux aktualisieren06:46
-
-
Einführung in Hacking
01:06:33
-
Einführung in Hacking14:25
-
Bedrohungen der Informationssicherheit und Angriffsvektoren06:40
-
Hacking-Konzepte07:04
-
Ethische Hacking-Konzepte und -Umfang03:56
-
Informationssicherheitskontrollen Teil 114:52
-
Informationssicherheitskontrollen Teil 211:14
-
Gesetze und Standards zur Informationssicherheit07:20
-
Zusammenfassung01:02
-
Ziele
Erlernen Sie das ethische Hacken in diesem intensiven Kurs. Sie behandeln die Tools und Techniken, die von Cyberkriminellen verwendet werden, und lernen Unternehmen und Organisationen vor diesen zu schützen.
In dieser Kurs-Serie werden wir unteranderem eine eigene Hacking-Umgebung aufbauen und erlangen die Kenntnisse, die eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern. Sie lernen, die gleichen Attacken auszuführen wie ein Hacker mit kriminellen Absichten - und erfahren so, wie Sie sich gegen verschiedene Arten von Cyberbedrohungen verteidigen können.
In diesem ersten Kurs starten wir mit dem Aufbau einer Testumgebung. Anschliessend werden wir miteinander besprechen um was es beim Ethical Hacking geht. Wir werden der Frage nachgehen, was macht ein Ethical Hacker.
Dieses Wissen können Sie später in Ihrer täglichen Arbeit als Security-Engineer, Netzwerk-Administrator, Server-Administrator oder IT-Sicherheit-Administrator bestens anwenden!
Viel Erfolg mit dem Kurs Der Weg zum Ethical Hacker 1/20: Introduction to Ethical Hacking!
Zielgruppe
- Security-Engineers, Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren
- An alle Personen die sich mit IT Sicherheit beschäftigen und Ihre Linux Erfahrungen erweitern wollen
- Angehende White-Hat-Hacker und Penetration-Tester
- Sicherheitsbeauftragte welche mit der eigenen Technik Informationen beschaffen wollen
- Alle Personen die sich für das Thema IT-Sicherheit interessieren
- Als zusätzliche Prüfungsvorbereitung zur EC-Council Certified Ethical Hacker (CEH) Zertifizierung
Voraussetzungen
- Englischkenntnisse: Viele Erklärungen im Web sind nur in Englisch verfügbar (alle PPTs im Kurs sind in Englisch)
- Netzwerkkenntnisse: TCP/IP- und OSI-Referenz-Modell; Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
- Linuxkenntnisse: Vertrautheit im Umgang mit grafisch-basierten Linux-Systemen (vorzugsweise Debian)
- Linuxkenntnisse: Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, ls, locate, grep)
- Linuxkenntnisse: Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
- Umgang mit der Windows-Kommandozeile: Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedit, etc.)
Über den Dozenten
Tom Wechsler [Microsoft Azure MVP]
Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger IT Engineer & Consultant. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S und Security, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3, SUSE Certified Linux Administrator, Red Hat Certified System Administrator - RHCSA und Linux Foundation Certified System Administrator - LFCS) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft
Zur Profilseite von Tom Wechsler [Microsoft Azure MVP]Mitglieder-Feedback
Dieser Lerninhalt wurde noch nicht bewertet.