Kali Linux für angehende Hacker und PenTester
Agenda
-
Vorstellung und Einführung in das Thema Hacking
31:00
-
01:48
-
Was ist Linux?02:13
-
Was ist Hacking01:38
-
Vorbereiten des physischen Hosts06:09
-
Installation von Kali Linux12:39
-
Testumgebung inkl. Metasploitable03:49
-
-
Erste Schritte mit den Linux Grundlagen
01:53:18
-
Grundlegende Befehle unter Linux19:40
-
08:44
-
Bearbeiten von Dateien18:30
-
Inhalte Anzeigen von Dateien07:16
-
Sammeln von Netzwerkinformationen09:11
-
Kali Linux aktualisieren11:46
-
Nessus Installation07:27
-
Openvas Installation06:07
-
Datei- und Verzeichnisberechtigungen12:54
-
Prozesse anzeigen und verwalten08:22
-
Dienste (Daemons) anzeigen und verwalten03:21
-
-
Pre-engagement Interactions (Interaktionen vor dem Engagement)
24:28
-
07:20
-
Code of Ethics03:09
-
Penetration Testing Methode05:51
-
Wichtige Punkte für die schriftliche Genehmigung08:08
-
-
Intelligence Gathering (Sammeln von Informationen)
02:58:52
-
"Real World" Szenario06:19
-
Start der Netzwerkuntersuchung07:46
-
OS erkennen mit ping03:17
-
Untersuchen der Schicht 2 des ISO/OSI Modell10:41
-
Untersuchen der Schicht 3 des ISO/OSI Modell12:36
-
Mit nmap ein Inventar erstellen10:29
-
Mit nmap offene Ports ermitteln07:35
-
Mit nmap Systemanfälligeiten aufzeigen10:56
-
Wird der Scan ausgeführt?06:35
-
Cloud Berechtigungen06:12
-
Suchen von Live-Hosts10:10
-
Arbeiten mit Portbereichen08:53
-
Nmap Ausgabeformate11:42
-
Nmap Scripting Engine (NSE)14:42
-
Ein Ziel genau untersuchen10:49
-
Weitere Tools08:36
-
Einführung in Metasploit08:59
-
Metasploit - Workspaces05:47
-
Metasploit - Import04:31
-
Metasploit - Auxiliary Module12:17
-
-
Threat Modeling (Bedrohungsmodellierung)
07:31
-
Einführung Bedrohungsmodellierung01:31
-
Priorisieren der Systeme02:16
-
Aufwand für sichere Systeme02:13
-
Motiv für eine Bedrohung01:31
-
-
Vulnerability Analysis (Schwachstellenanalyse)
39:16
-
Einführung in OpenVAS10:08
-
Erweiterter Scan in OpenVAS06:28
-
Analyse des OpenVAS Scans09:06
-
Einführung in Nessus04:19
-
Erweiterter Scan in Nessus03:24
-
Analyse eines Nessus Scans05:51
-
-
Exploitation (Schwachstellen ausnutzen)
14:24
-
Einführung in das Thema Exploitation (Schwachstellen ausnutzen)08:08
-
Der Einsatz von Armitage06:16
-
-
Post Exploitation
06:22
-
Einführung in das Thema Post Exploitation03:35
-
Beispiel von Post Exploitation02:47
-
-
Reporting
07:44
-
Einführung in das Thema Reporting01:02
-
nmap Report01:34
-
Nessus Report01:56
-
OpenVAS Report02:22
-
Zusammenfassung00:50
-
Ziele
Ethical Hacking ist ein Elite-Beruf im IT-Bereich. Als solches erfordert es ein umfassendes und detailliertes Verständnis von IT-Konzepten und -Technologien. Linux-Kenntnisse sind in diesem Bereich eine "zwingende" Voraussetzung. Wenn Sie Hacking und Informationssicherheit zu Ihrer Karriere machen wollen, sollten Sie viel Zeit und Energie in die Nutzung und das Verständnis von Linux investieren. In diesem Kurs liegt der Hauptfokus auf "Network Scanning", wir werden gemeinsam ein internes IT-Netzwerk untersuchen.
Dieser Kurs ist nicht für den erfahrenen Hacker/Penetration-Tester oder den erfahrenen Linux-Administrator gedacht. Stattdessen ist er für diejenigen gedacht, die den aufregenden Weg des Hackens, der Cybersicherheit und des Pentests einschlagen wollen. Es ist auch nicht als komplette Abhandlung über Linux, Kali Linux oder Hacking gedacht, sondern als Ausgangspunkt in diese Welten. Es beginnt mit den Grundlagen von Kali Linux, starten eines Penetration-Test und reicht bis hin zum Erstellen von Reports für den Auftraggeber.
Dieses Wissen können Sie später in Ihrer täglichen Arbeit als Netzwerk-Administrator, Server-Administrator oder IT-Sicherheit-Administrator bestens anwenden!
Viel Erfolg mit dem Kurs Kali Linux für angehende Hacker und PenTester!
Zielgruppe
- An alle Personen die sich mit IT Sicherheit beschäftigen und Ihre Linux Erfahrungen erweitern wollen
- Angehende IT-Sicherheitsexperten und PenTester welche sich mit Linux schwer tun
- Angehende White-Hat-Hacker und Penetration-Tester
- Sicherheitsbeauftragte welche mit der eigenen Technik Informationen beschaffen wollen
- Security-Engineers und Netzwerk-Administratoren
- Alle Personen die sich für das Thema IT-Sicherheit interessieren
- Als zusätzliche Prüfungsvorbereitung zur CompTIA Pentest+ Zertifizierung
Voraussetzungen
- Sie haben Zugriff auf zwei Linux Systeme (von Vorteil wäre Kali Linux und Metasploitable)
- Sie sollten eine Virtualisierungstechnologie einsetzen können (z.B. VMWare, KVM, Virtualbox, etc.)
- Damit Sie dem Kurs bestens folgen können, sollten Sie die Möglichkeit haben eine Linux Installation zu tätigen
- Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind von Vorteil
- Grundkenntnisse in IT-Security sind von Vorteil
- Freude am Lernen und ausprobieren
Über den Dozenten
Tom Wechsler [Microsoft Azure MVP]
Ich arbeite seit dem Jahr 2000 in der Informatik und bin seit 2007 selbstständiger IT Engineer & Consultant. Das Wissen aus meinen stetigen Weiterbildungen in der Informatik (EC-Council Certified Ethical Hacker und Network Security Administrator, CompTIA Network+/Security+/Linux+/Server+/Cloud+/PenTest+/CySA+, Microsoft MCSE, MCSA, MCS, MCTS, Cisco CCNA R&S und Security, Linux Professional Institute LPIC-1, LPIC-2 und LPIC-3, SUSE Certified Linux Administrator, Red Hat Certified System Administrator - RHCSA und Linux Foundation Certified System Administrator - LFCS) gebe ich gerne weiter, wobei mir auch die Ausbildung zum MCT (Microsoft Certified Trainer) hilft
Zur Profilseite von Tom Wechsler [Microsoft Azure MVP]Mitglieder-Feedback
Dieser Lerninhalt wurde noch nicht bewertet.