Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Produktgalerie überspringen

Das könnte Sie auch interessieren

Kali Linux – Grundkurs Teil 2
Kali Linux ist die bevorzugte Distribution für Penetrationstests und Sicherheitsanalysen. Unsere zweiteilige Kursserie bietet eine umfassende Einführung in die Grundlagen von Kali Linux und erklärt, wie Sie es effektiv einsetzen, um damit Sicherheitslücken zu identifizieren und zu beheben.Im zweiten Teil unserer Kursserie erfahren Sie, wie Sie mithilfe spezialisierter Tools Schwachstellen in Systemen und Netzwerken aufspüren. Wir nehmen Methoden in den Blick, die es ermöglichen, die Stärke von Passwörtern zu untersuchen und schwache Passwörter zu knacken. Außerdem lernen Sie, wie Sie Exploits und andere Techniken anwenden, um erkannte Sicherheitslücken praktisch zu testen und eine fundierte Risikobewertung vorzunehmen.Am Ende der Kursserie sind Sie in der Lage, eigenständig grundlegende Penetrationstests durchzuführen und die Sicherheit Ihrer IT-Infrastruktur zu erhöhen.Länge: 02:42 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Meine Testumgebung Scannen auf Schwachstellen Kapitelüberblick Einführung in die Schwachstellenanalyse nikto Zed Attack Proxy (ZAP) Burp Suite startklar machen SQL-Injection Greenbone-Scanner installieren GVM (Greenbone Vulnerability Manager): Scanner anpassen GVM: Scan starten GVM: Troubleshooting dirb Quiz: Scannen auf Schwachstellen Passwort-Cracking Kapitelüberblick Linux-Authentifizierung Kennwort und Salt rockyou.txt-Datei Wortliste mit chrunch Wortliste mit rsmangler Wortliste mit cewl Mit John the Ripper (JtR) Linux-Kennwörter ermitteln Mit JtR Windows-Kennwörter ermitteln Hydra im praktischen Einsatz NFS Enumeration und SSH Quiz: Passwort-Cracking Ziele ausnutzen Kapitelüberblick Python exploit Exploiting Linux Exploiting Windows Kali-Autopilot Easter Egg Quiz: Ziele ausnutzen Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
95,00 €*
Linux-Systeme absichern – Teil 1
Unsere zweiteilige Kursserie vermittelt wesentliche Werkzeuge und Konzepte, um Linux-Systeme effektiv abzusichern. Anhand dreier gängiger Distributionen (Ubuntu, openSUSE und Rocky Linux) lernen Sie, Sicherheitsprobleme in Linux zu diagnostizieren und zu beheben.Dieser erste Teil startet mit der Einführung in das klassische Linux-Berechtigungsmodell. Sie erfahren, weshalb Standardberechtigungen keinen hinreichenden Schutz bieten und es zusätzlicher Absicherungsmechanismen bedarf. Aufbauend darauf entdecken Sie die Möglichkeiten von Access Control Lists (ACLs), die eine präzisere Steuerung von Zugriffsrechten ermöglichen.Ein zentraler Bestandteil des Kurses ist die Arbeit mit SELinux und AppArmor, zwei sogenannten Mandatory-Access-Control-, kurz MAC-Systemen. Während SELinux auf Sicherheitsrichtlinien basiert, arbeitet AppArmor mit Profilen, um Berechtigungen feingranular zu definieren. Zum Abschluss erfahren Sie, wie Sie in Linux den Fernzugriff per Secure Shell (SSH) sicher konfigurieren und den Umgang mit erhöhten Rechten meistern, um administrative Aufgaben durchzuführen.Die erfolgreiche Kursteilnahme setzt gute Erfahrungen in der Linux-Administration sowie dem Umgang mit der Shell und einer virtuellen Testumgebung voraus.Länge: 05:36 Stunden Alle Video-Lektionen im Überblick: Vorstellung und ein Blick in die Testumgebung Herzlich willkommen zu diesem Kurs Meine Testumgebung Warum Linux-Systeme absichern und schützen? Kapitelüberblick Standard-Verzeichnisberechtigungen des Webservers Auch Dokumentationen sind nicht immer perfekt Zertifikate und das Betriebssystem Quiz: Warum Linux-Systeme sichern und schützen? Dateimodus und Berechtigungen verstehen Kapitelüberblick Metadaten auflisten und verstehen Einführung in Linux-Standardberechtigungen umask und Standardberechtigungen Mit chmod Berechtigungen anpassen Erweiterte Berechtigungen Dateibesitzer ändern Standardberechtigungen sind nicht kumulativ Ausführbares Recht bei einem Verzeichnis Quiz: Dateimodus und Berechtigungen verstehen Spezielle Dateiberechtigungen verwalten Kapitelüberblick Einführung in Spezialberechtigungen und Verzeichnisstruktur erstellen Mit find Spezialberechtigungen untersuchen Sticky Bit in Aktion SGID-Bit konfigurieren Berechtigungen für den Apache Webserver anpassen Spezialberechtigungen bei Built-in-Befehlen Linux-Fähigkeiten (Capabilities) Quiz: Spezielle Dateiberechtigungen verwalten Dateimodus mit Access Control Lists (ACLs) erweitern Kapitelüberblick Grenzen der Linux-Standardberechtigungen ACL-Unterstützung prüfen Default ACLs konfigurieren ACLs für bestehende Inhalte konfigurieren Arbeiten mit ACLs ACLs sichern und wiederherstellen Quiz: Dateimodus mit Access Control Lists (ACLs) erweitern Security Enhanced Linux (SELinux) implementieren Kapitelüberblick Einführung in SELinux SELinux Mode ändern SELinux Booleans einsetzen SELinux Context Neues Homeverzeichnis einrichten SELinux und Apache mit Port 1000 SELinux und Apache mit neuem Standardverzeichnis Quiz: Security Enhanced Linux (SELinux) implementieren Arbeiten mit AppArmor Kapitelüberblick AppArmor in openSUSE AppArmor Profile Python-Skript erstellen AppArmor-Profil mit Python-Skript generieren Quiz: Arbeiten mit AppArmor SSH-Server und -Verbindungen verwalten Kapitelüberblick Einführung in Secure Shell (SSH) SSH-Authentifizierungsmethoden verstehen Mit der Datei known_hosts arbeiten Erstellen einer config-Datei Mit einer zentralen known_hosts-Datei arbeiten SSH-Schlüsselpaar erstellen SSH Certficate Authority (CA) einrichten Serverschlüssel mit der CA signieren Quiz: SSH-Server und -Verbindungen verwalten Erhöhte Berechtigungen in Linux Kapitelüberblick su (Substitute User) sudo für Bob einrichten und testen Anderen Editor verwenden polkit (früher: PolicyKit) einsetzen Quiz: Erhöhte Berechtigungen in Linux Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
195,00 €*
Linux-Systeme absichern – Teil 2
Unsere zweiteilige Kursserie vermittelt wesentliche Werkzeuge und Konzepte, um Linux-Systeme effektiv abzusichern. Anhand dreier gängiger Distributionen (Ubuntu, openSUSE und Rocky Linux) lernen Sie, Sicherheitsprobleme in Linux zu diagnostizieren und zu beheben.In diesem zweiten Teil unserer Serie zeigt der IT-Sicherheitsexperte Tom Wechsler, wie Sie Benutzerkonten auf einem Linux-System verwalten und ein zentrales Identitätsmanagementsystem mit openLDAP und SSSD umsetzen.Darüber hinaus richten Sie HTTPS auf einem Apache-Webserver ein, um sichere Verbindungen zu gewährleisten, und setzen einen openSSL-Zertifikatserver auf, um eigene SSL-/TLS-Zertifikate zu generieren und zu verwalten. Nicht zuletzt erlernen Sie Techniken und Best Practices zum Schutz von Linux-Systemen und machen sich mit den beiden Tools Firewalld und UFW (Uncomplicated Firewall) vertraut, die es ermöglichen, einfache, aber effektive Firewall-Regeln zu implementieren und damit Netzwerkzugriffe zu kontrollieren.Die erfolgreiche Kursteilnahme setzt gute Erfahrungen in der Linux-Administration sowie dem Umgang mit der Shell und einer virtuellen Testumgebung voraus.Länge: 05:10 Stunden Alle Video-Lektionen im Überblick: Vorstellung und ein Blick in die Testumgebung Herzlich willkommen zu diesem Kurs Meine Testumgebung Lokale Benutzer verwalten Kapitelüberblick Lokale Konten in Linux adduser oder useradd Konten erstellen Konten anpassen und entfernen Shadow-Datei verstehen Authentifizierung verstehen Arbeiten mit dem Befehl awk Benutzerkennwörter verwalten Arbeiten mit Gruppen in Linux Gruppenkennwörter und Administratoren Quiz: Lokale Benutzer verwalten HTTPS mit dem Apache-Webserver implementieren Kapitelüberblick Apache Webserver installieren Selbstsigniertes Zertifikat erstellen default-ssl.conf-Datei anpassen Redirect von HTTP auf HTTPS Zertifikat mit openSSL untersuchen Quiz: HTTPS mit dem Apache-Webserver implementieren openSSL-Zertifikatserver implementieren Kapitelüberblick Vertrauen und Zertifikate Aufbau einer internen Zertifizierungsstelle Erstellen einer Zertifikatsignierungsanforderung Signieren der Zertifikatsignierungsanforderung Ubuntu und Apache anpassen Quiz: openSSL-Zertifikatsserver implementieren Identitätsmanagement mit openLDAP und SSSD implementieren Kapitelüberblick Installation von openLDAP Benutzerobjekt in openLDAP hinzufügen StartTLS in openLDAP konfigurieren sssd im Ubuntu-System konfigurieren sssd im Rocky-System konfigurieren Quiz: Identitätsmanagement mit openLDAP und SSSD implementieren Linux-Systeme härten Kapitelüberblick Einführung in die Defense-in-Depth-Strategie Nicht benötigte Dienste entfernen ICMP mit sysctl deaktivieren Letzte Anmeldung und Kennwortänderung faillock konfigurieren Quiz: Linux-Systeme härten Firewalls mit firewalld implementieren Kapitelüberblick Einführung in Host Firewalls Firewall-Grundlagen Dienste entfernen und hinzufügen Der internen Zone eine Source hinzufügen Benutzerdefinierte XML-Datei erstellen Fail2ban installieren und konfigurieren Quiz: Firewalls mit firewalld implementieren Firewalls mit UFW implementieren Kapitelüberblick Einführung in die Uncomplicated Firewall (UFW) SSH-Tuning SSH-Konfiguration erneut anpassen HTTP-Zugriff erlauben Zurücksetzen der UFW Quiz: Firewalls mit UFW implementieren Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
195,00 €*
Neu
Anonym & sicher im Internet mit Linux
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
24,99 €*
Artikel-Beschreibung

Kali Linux ist die bevorzugte Distribution für Penetrationstests und Sicherheitsanalysen. Unsere zweiteilige Kursserie bietet eine umfassende Einführung in die Grundlagen von Kali Linux und erklärt, wie Sie es effektiv einsetzen, um Sicherheitslücken zu identifizieren und zu beheben.

In diesem ersten Teil unserer Kursserie machen wir uns zunächst an die Einrichtung einer isolierten Umgebung, um Sicherheitstests mit Kali Linux durchzuführen, ohne den laufenden Betrieb zu gefährden. Anschließend erhalten Sie einen Überblick über die Benutzeroberfläche von Kali Linux und machen sich mit den wichtigsten Funktionen und Werkzeugen vertraut.

Nachdem die Vorbereitungen abgeschlossen sind, geht es an die Informationsbeschaffung. Dabei lernen Sie Methoden und Techniken kennen, um relevante Daten über Zielsysteme und Netzwerke zu sammeln, die für den weiteren Testprozess notwendig sind.

Länge: 03:18 Stunden


Alle Video-Lektionen im Überblick:

  • Vorstellung und Infos zum Kurs
    • Herzlich willkommen zu diesem Kurs
  • Aufbau einer Testumgebung
    • Kapitelüberblick
    • Meine Testmaschine
    • Downloads
    • Installation von Kali Linux und Kali Purple
    • Metasploitable vorbereiten
    • Juice Shop auf App01 installieren
    • Installation von Rocky Linux
    • Kali Linux aktualisieren
    • Quiz: Aufbau einer Testumgebung
  • Einführung in Kali
    • Kapitelüberblick
    • Terminal anpassen
    • Top Panel rechts anpassen
    • Desktop erkunden
    • Ein Blick auf die verschiedenen Applikationen
    • Panel anpassen
    • Dokumentation
    • Quiz: Einführung in Kali
  • Sammeln von Informationen
    • Kapitelüberblick
    • Einführung in das Sammeln von Informationen
    • dmitry
    • dnsenum
    • shodan
    • whatweb
    • Einführung in nmap
    • Erstellen eines Inventars
    • Offene Ports
    • Auffinden von Systemanfälligkeiten
    • nmap: Benutzerdefinierten Port-Bereich festlegen
    • nmap: Ausgabeformat und Bericht
    • Nmap-Skripting-Engine
    • Einführung in Maltego
    • Maltego in Aktion
    • TheHarvester
    • Quiz: Sammeln von Informationen
  • Abschluss
    • GitHub
    • Fazit und Kursabschluss

Über den Trainer:

Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.

So lernen Sie mit diesem Videokurs:

In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:

  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquiz zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Frage-den-Experten-Modul
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

Technische Voraussetzungen:

Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
kali-linux-grundkurs-teil-1-3051
Veröffentlicht:
07.03.25