Der Weg zum Ethical Hacker 2/20: Footprinting and Recon
Agenda
-
Vorstellung
02:16
-
01:18
-
00:58
-
-
Footprinting and Reconnaissance
01:57:40
-
Footprinting Methodology07:30
-
Google Hacking07:20
-
Footprinting Social Networking02:45
-
Website Footprinting08:08
-
Email Footprinting01:24
-
Competitive Intelligence Gathering (Sammlung von Wettbewerbsinformationen)04:34
-
WhoIs Footprinting01:53
-
Network Footprinting02:40
-
Footprinting through Social Engineering03:10
-
Footprinting Tools03:52
-
Footprinting Penetration Testing03:27
-
Demo: Reconnaissance mit Ping06:35
-
Demo: Query DNS mit NSLookUp06:46
-
Demo: Entdecken der Website Subdomain mit Sublist3r06:29
-
Demo: Erhalten Sie OSINT-Informationen über eine Person mit Pipl04:08
-
Demo: The Harvester06:05
-
Demo: Automatisieren der OSINT-Forschung mit dem Recon-ng05:58
-
Demo: Einführung in Maltego06:15
-
Demo: Erhalten von Whois-Informationen05:37
-
Demo: Erstellen einer Offline-Kopie einer Website mit HTTrack04:23
-
Demo: Email Header analysieren mit exrca.com03:22
-
Demo: CentralOps03:45
-
Zusammenfassung01:04
Ziele
Erlernen Sie das ethische Hacken in diesem intensiven Kurs. Sie behandeln die Tools und Techniken, die von Cyberkriminellen verwendet werden, und lernen Unternehmen und Organisationen vor diesen zu schützen.
In dieser Kurs-Serie werden wir unteranderem eine eigene Hacking-Umgebung aufbauen und erlangen die Kenntnisse, die eigenen Systeme zu scannen, zu testen, zu hacken und zu sichern. Sie lernen, die gleichen Attacken auszuführen wie ein Hacker mit kriminellen Absichten - und erfahren so, wie Sie sich gegen verschiedene Arten von Cyberbedrohungen verteidigen können.
In diesem Kurs werden wir uns Footprinting and Reconnaissance genau anschauen. Footprinting (Reconnaissance) ist im Grunde genommen der erste Schritt, bei dem Hacker so viele Informationen wie möglich sammeln, um Wege zu finden, in ein Zielsystem einzudringen oder zumindest zu entscheiden, welche Art von Angriffen für das Ziel besser geeignet ist.
Dieses Wissen können Sie später in Ihrer täglichen Arbeit als Security-Engineer, Netzwerk-Administrator, Server-Administrator oder IT-Sicherheit-Administrator bestens anwenden!
Viel Erfolg mit dem Kurs Der Weg zum Ethical Hacker 2/20: Footprinting and Reconnaissance!
Zielgruppe
- Security-Engineers, Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren
- An alle Personen, die sich mit IT Sicherheit beschäftigen und Ihre Linux Erfahrungen erweitern wollen
- Angehende White-Hat-Hacker und Penetration-Tester
- Sicherheitsbeauftragte, welche mit der eigenen Technik Informationen beschaffen wollen
- Alle Personen, die sich für das Thema IT-Sicherheit interessieren
- Als zusätzliche Prüfungsvorbereitung zur EC-Council Certified Ethical Hacker (CEH) Zertifizierung
Voraussetzungen
- Englischkenntnisse: Viele Erklärungen im Web sind nur in Englisch verfügbar (alle PPTs im Kurs sind in Englisch)
- Netzwerkkenntnisse: TCP/IP- und OSI-Referenz-Modell; Grundlegende Aufgabe und Funktionsweise der Protokolle Ethernet, ARP, IP, ICMP, TCP, UDP, DNS, DHCP, FTP und HTTP
- Linuxkenntnisse: Vertrautheit im Umgang mit grafisch-basierten Linux-Systemen (vorzugsweise Debian)
- Linuxkenntnisse: Umgang mit der Kommandozeile (z.B. cat, mv, cp, rm, ls, locate, grep)
- Linuxkenntnisse: Paketmanagement unter Debian-basierten Linux-Distributionen, wie z.B. Kali Linux (apt, aptget, apt-cache)
- Umgang mit der Windows-Kommandozeile: Kenntnis wichtiger Systembefehle unter Windows (start, type, ipconfig, netstat, arp, regedit, etc.)
Über den Dozenten
Tom Wechsler [Microsoft Azure MVP]
Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger IT Engineer & Consultant. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S und Security, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3, SUSE Certified Linux Administrator, Red Hat Certified System Administrator - RHCSA und Linux Foundation Certified System Administrator - LFCS) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft
Zur Profilseite von Tom Wechsler [Microsoft Azure MVP]Mitglieder-Feedback
Dieser Lerninhalt wurde noch nicht bewertet.