Seminare
Seminare

ITSEC: Kali Linux Einführung und für Fortgeschrittene

Webinar - PROKODA GmbH

ITSEC: Kali Linux Einführung und für Fortgeschrittene
Termin Ort Preis*
05.08.2024- 08.08.2024 online 3.689,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:



Modul 1 Kali Linux Einführung

  • Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
    • Installation, Wartung und Konfiguration
    • Struktur und Aufbau
    • LINUX Betriebssystem-Kenntnis und -Verständnis
    • Übersicht über die enthaltenen Werkzeuge
    • Praxiseinsatz der Werkzeuge an Beispielen


  • Grundlegende Informationen
    • Beschaffung und Installation
    • Geschichte und Überblick
    • Labor und Virtualisierung
  • GNU-Linux-Debian-Kali
    • Entwicklung
    • Wichtige Befehle
    • Demos und Übungen
    • File-System und Software-Pakete
  • Kali Tools
    • Kali Meta-Packages
    • Ausgewählte Tools
    • Viele diverse Demos und Übungen
  • Workshops
    • Metasploitable2
    • Metasploitable3



Modul 2 Kali Linux Aufbau

  • Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
    • Hinweise zum Labor
    • Weitere Werkzeuge
    • Praktischer Einsatz der Werkzeuge
    • Kombinieren des Werkzeugeinsatzes
    • Fallbeispiele mit steigendem Schwierigkeitsgrad


  • Laborumgebung
    • Online-Übungsziele
    • Hinzufügen weiterer Ziele im Labor
    • Metasploitable 3
  • Komplexere Fallbeispiele
    • Behandelte Werkzeugauswahl
    • Netcat & Co
      • Netcat
      • Socat
      • Powercat
    • Paketanalyse
      • Wireshark
      • Tcpdump
    • Shell-Scripting
      • Variablen
      • Kontrollstrukturen
      • Tests
    • Umgang mit Vulnerability Scannern
      • Nessus
      • OpenVAS
    • Passwortangriffe
      • Wörterlisten
      • Online / Offline
      • Hashes und Rainbowtables
    • NetBIOS und SMB
      • Discovery und Scanning
      • Gebrauch der Tools
      • Typische Schwächen
      • Ein- und Ausgabeumlenkung
      • UNIX Philosophie und Architektur
    • Vulnerabilities und Exploits
      • CVE Details
      • Exploit DB
      • GHDB und Shodan
  • Schwerpunkte der Fallbeispiele
    • Encoding und Decoding
    • Cracking und Guessing
    • Versteckte Informationen
    • Einfaches Debugging
    • Port-Knocking
    • Datei- und Dump-Analyse



Zielgruppe:

- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- und alle Interessierten
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha