Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Einführung in Ethical Hacking

195,00 €

Sofort verfügbar, Lieferzeit: Sofort lieferbar

IT-Sicherheit beginnt mit dem Verständnis von Angriffsmethoden. Mit Kali Linux, dem Standardwerkzeug für Ethical Hacking, führt dieser Kurs durch den kompletten Prozess von der Einrichtung einer sicheren Testumgebung über die systematische Aufklärung bis hin zur fachgerechten Spurenbeseitigung. IT-Experte Tom Wechsler zeigt in seinem Videokurs alle Inhalte praxisnah und Schritt für Schritt. Der Kurs lädt zum direkten Mitmachen ein und das erworbene Wissen lässt sich in Quizfragen überprüfen.

Produktinformationen "Einführung in Ethical Hacking"

Dieser Kurs bietet einen praxisnahen Einstieg in die IT-Sicherheit mit Kali Linux, der führenden Plattform für Penetrationstests und Ethical Hacking. Sie lernen, wie Sie Kali Linux in einer virtuellen Umgebung installieren, konfigurieren und effizient nutzen. Dabei erhalten Sie einen fundierten Überblick über die integrierten Werkzeuge und deren gezielten Einsatz, etwa zum Passwortknacken, für Netzwerkscans oder Schwachstellenanalysen.

Zu Beginn richten Sie eine eigene isolierte Testumgebung ein und schaffen damit die technische Grundlage, um das Aufspüren von Sicherheitslücken sicher und legal zu üben. Nach der Installation und Einrichtung von Kali Linux führt Sie der Kurs Schritt für Schritt durch die fünf Phasen des Ethical Hacking: Reconnaissance, Scanning, Gaining Access, Maintaining Access und Covering Tracks. Entlang dieser Struktur lernen Sie typische Angriffstechniken kennen und verstehen, welche Tools in den einzelnen Phasen zum Einsatz kommen und wie Sie diese in der Praxis anwenden.

Grundkenntnisse in Linux sind von Vorteil, jedoch keine zwingende Voraussetzung. Für die praktische Umsetzung benötigen Sie lediglich einen Rechner mit Virtualisierungssoftware wie VirtualBox oder VMware.

Länge: 07:10 Stunden


Alle Video-Lektionen im Überblick:

  • Vorstellung und Kursüberblick
    • Herzlich willkommen zu diesem Kurs
    • Mein physischer Host
  • Aufbau der Testumgebung
    • Kapitelüberblick
    • Virtualisierungssoftware und ISO-Dateien
    • Virtuelle Maschine erstellen
    • Windows-Systeme erstellen
    • Windows-Installation starten
    • DC01 hochstufen
    • Windows Client Domain Join
    • Installation von app01
    • OWASP Juice Shop und ubusrv
    • Service-Datei für den OWASP Juice Shop
    • Metasploitable2
    • Quiz: Aufbau der Testumgebung
  • Installation und Einrichtung von Kali Linux
    • Kapitelüberblick
    • Kali Linux installieren
    • OpenVAS installieren
    • OpenVAS vorbereiten
    • Nessus installieren und vorbereiten
    • Quiz: Installation und Einrichtung von Kali Linux
  • Konfiguration und Anpassung von Kali Linux
    • Kapitelüberblick
    • Top Panel rechts anpassen
    • Desktop-Kontextmenu erkunden
    • Terminal anpassen
    • Top Panel links anpassen
    • Quiz: Konfiguration und Anpassung von Kali Linux
  • Reconnaissance (Aufklärung)
    • Kapitelüberblick
    • 5 Phasen des Ethical Hacking
    • Google Dorking
    • Google Advanced Dorking
    • Domäne untersuchen
    • nslookup, dig, dnsenum und theHarvester
    • Informationen sammeln mit Maltego
    • Suchmaschine Shodan
    • Inventarliste erstellen mit nmap
    • Informationen über WLANs sammeln
    • Quiz: Reconnaissance (Aufklärung)
  • Scanning (Analyse)
    • Kapitelüberblick
    • Erster Port-Scan mit nmap
    • Mit nmap Dienste und Versionen ermitteln
    • Nmap Scripting Engine (NSE)
    • Nmap und Dokumentation
    • nbtscan und enum4linux
    • Juice Shop untersuchen
    • Zed Attack Proxy (ZAP)
    • Schwachstellenscan mit OpenVAS
    • Schwachstellenscan mit Nessus
    • Quiz: Scanning (Analyse)
  • Gaining Access (Zugriff erlangen)
    • Kapitelüberblick
    • Brute Forcing von Passwörtern
    • Bessere Genauigkeit und Tarnung
    • Password Spraying und Credential Stuffing
    • Passwort-Authentifizierung unter Linux
    • Kennwort ermitteln mit John
    • Windows-Kennwörter knacken
    • Schwachstellen ausnutzen mit Standardbefehlen
    • Schwachstellen ausnutzen mit Metasploit
    • Windows Defender mittels Kali Linux deinstallieren
    • WLAN-Hacking
    • Quiz: Gaining Access (Zugriff erlangen)
  • Maintaining Access (Zugriff aufrechterhalten)
    • Kapitelüberblick
    • Meterpreter-Session einrichten
    • Neues Benutzerkonto im Active Directory anlegen (mit Kali Linux)
    • RDP auf DC01 mittels Meterpreter-Session aktivieren
    • Payload in der Windows-Registry
    • Weitere Post-Module ausführen
    • Quiz: Maintaining Access (Zugriff aufrechterhalten)
  • Covering/Clearing Tracks (Spuren verwischen)
    • Kapitelüberblick
    • Windows Defender wieder installieren
    • Ereignisanzeige löschen
    • Befehlsverlauf manipulieren und Zeitstempel verändern
    • Beispiel eines Schlussberichts
    • Diese Art von Schlussbericht ist inakzeptabel!
    • Quiz: Covering/Clearing Tracks (Spuren verwischen)
  • Abschluss
    • GitHub
    • Fazit und Kursabschluss

Über den Trainer:

Tom Wechsler ist seit mehr als 25 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.

So lernen Sie mit diesem Videokurs:

In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:

  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquiz zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Frage-den-Experten-Modul
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

Technische Voraussetzungen:

Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
einfuehrung-in-ethical-hacking-3101
Veröffentlicht:
04.04.26