Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
Installation, Wartung und Konfiguration
Struktur und Aufbau
LINUX Betriebssystem-Kenntnis und -Verständnis
Übersicht über die enthaltenen Werkzeuge
Praxiseinsatz der Werkzeuge an Beispielen
Grundlegende Informationen
Beschaffung und Installation
Geschichte und Überblick
Labor und Virtualisierung
GNU-Linux-Debian-Kali
Entwicklung
Wichtige Befehle
Demos und Übungen
File-System und Software-Pakete
Kali Tools
Kali Meta-Packages
Ausgewählte Tools
Viele diverse Demos und Übungen
Workshops
Metasploitable2
Metasploitable3
Modul 2 Kali Linux Aufbau
Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
Hinweise zum Labor
Weitere Werkzeuge
Praktischer Einsatz der Werkzeuge
Kombinieren des Werkzeugeinsatzes
Fallbeispiele mit steigendem Schwierigkeitsgrad
Laborumgebung
Online-Übungsziele
Hinzufügen weiterer Ziele im Labor
Metasploitable 3
Komplexere Fallbeispiele
Behandelte Werkzeugauswahl
Netcat & Co
Netcat
Socat
Powercat
Paketanalyse
Wireshark
Tcpdump
Shell-Scripting
Variablen
Kontrollstrukturen
Tests
Umgang mit Vulnerability Scannern
Nessus
OpenVAS
Passwortangriffe
Wörterlisten
Online / Offline
Hashes und Rainbowtables
NetBIOS und SMB
Discovery und Scanning
Gebrauch der Tools
Typische Schwächen
Ein- und Ausgabeumlenkung
UNIX Philosophie und Architektur
Vulnerabilities und Exploits
CVE Details
Exploit DB
GHDB und Shodan
Schwerpunkte der Fallbeispiele
Encoding und Decoding
Cracking und Guessing
Versteckte Informationen
Einfaches Debugging
Port-Knocking
Datei- und Dump-Analyse
Zielgruppe:
- Zukünftige Penetrationstester - Mitarbeiter aus Administration, Netzwerk und SOC - Mitarbeiterausbildung für IT-Security - Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten - und alle Interessierten
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.