IT-Sicherheit - Kali Linux - Effizienter Einsatz für Pentrationstests (Druckversion)
seminarSPIEGEL.de-Startseite header
Startseite Hilfe/ FAQ   |   Kontakt

IT-Sicherheit - Kali Linux - Effizienter Einsatz für Pentrationstests

Seminar-ID: 4225283
Datum: 20.07.2026 - 23.07.2026
Ort: 81925 München
Preis pro Teilnehmer:
EUR 2.990,00 netto
EUR 3.558,10 inkl. 19.00% MwSt.
Kurzbeschreibung:
Dieses praxisorientierte Seminar vermittelt Ihnen das grundlegende und erweiterte Know-how zum effektiven Einsatz von Kali Linux in der IT-Sicherheit. Sie lernen die Systemarchitektur kennen, ...
Infos anfordern Seminar buchen In den SeminarFolder
Weiterführende Informationen auf der Seite des Anbieters
Seminar teilen:
Ausführliche Beschreibung
Dieses praxisorientierte Seminar vermittelt Ihnen das grundlegende und erweiterte Know-how zum effektiven Einsatz von Kali Linux in der IT-Sicherheit. Sie lernen die Systemarchitektur kennen, üben die Bedienung zentraler Tools und erhalten Einblicke in typische Workflows bei Penetrationstests.

Im Fokus stehen die Vorbereitung der Laborumgebung, der gezielte Werkzeugeinsatz sowie das strukturierte Vorgehen bei Schwachstellenanalysen. Fallbeispiele mit steigendem Schwierigkeitsgrad zeigen, wie Sie reale Sicherheitslücken erkennen, analysieren und dokumentieren.

Hinweis:
Dieses Seminar führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Inhalte:
Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform

Installation, Wartung und Konfiguration

Struktur und Aufbau

LINUX Betriebssystem-Kenntnis und -Verständnis

Übersicht über die enthaltenen Werkzeuge

Praxiseinsatz der Werkzeuge an Beispielen
Grundlegende Informationen

Beschaffung und Installation

Geschichte und Überblick

Labor und Virtualisierung
GNU-Linux-Debian-Kali

Entwicklung

Wichtige Befehle

Demos und Übungen

File-System und Software-Pakete
Kali Tools

Kali Meta-Packages

Ausgewählte Tools

Viele diverse Demos und Übungen im Workshop Charakter mit Metaslpoittable 1 und 2
Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets

Hinweise zum Labor

Weitere Werkzeuge

Praktischer Einsatz der Werkzeuge

Kombinieren des Werkzeugeinsatzes

Fallbeispiele mit steigendem Schwierigkeitsgrad
Laborumgebung

Online-Übungsziele

Hinzufügen weiterer Ziele im Labor

Metasploitable 3
Komplexere Fallbeispiele

Behandelte Werkzeugauswahl

Netcat, Socat, Powercat

Paketanalyse (Wireshark, Tcpdump)

Shell-Scripting (Variablen, Kontrollstrukturen, Tests)

Umgang mit Vulnerability Scannern (Nessus, OpenVAS)

Passwortangriffe (Wörterlisten, Online / Offline, Hashes und Rainbowtables)

NetBIOS und SMB (Discovery und Scanning, Typische Schwächen, Ein
und Ausgabeumlenkung, UNIX Philosophie und Architektur)

Vulnerabilities und Exploits (CVE Details, Exploit DB, GHDB und Shodan)
Schwerpunkte der Fallbeispiele

Encoding und Decoding

Cracking und Guessing

Versteckte Informationen

Einfaches Debugging

Port-Knocking

Datei
und Dump-Analyse
Benötigte Vorkenntnisse
Penetrationstest Grundlagen, Vorgehensmodelle Pentesting. Weitere hilfreiche Kenntnisse sind Betriebssystemkenntnisse (MS Windows, Linux, etc.) & Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.). Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
Zielgruppe
- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten


und alle Interessierten
Kommentare/Weiterführende Informationen
Im Preis enthalten sind Kursmaterial, Pausenverpflegung, Getränke und Schulungszertifikat.
Ortsbeschreibung
PC-COLLEGE-Schulungshaus

Impressum / Datenschutz  |  AGB  |  Partner
© Huber Verlag für Neue Medien 2002 - 2026, Alle Rechte vorbehalten.
Partnerportale: PresseBox  |  Initiative Mittelstand  |  aktiv-verzeichnis.de  |  ititpro.com