IT-Sicherheit - Kali Linux - Effizienter Einsatz für Pentrationstests
|
Preis pro Teilnehmer:
EUR 2.990,00 nettoEUR 3.558,10 inkl. 19.00% MwSt. |
Kurzbeschreibung:
Dieses praxisorientierte Seminar vermittelt Ihnen das grundlegende und erweiterte Know-how zum effektiven Einsatz von Kali Linux in der IT-Sicherheit. Sie lernen die Systemarchitektur kennen, ...
Dieses praxisorientierte Seminar vermittelt Ihnen das grundlegende und erweiterte Know-how zum effektiven Einsatz von Kali Linux in der IT-Sicherheit. Sie lernen die Systemarchitektur kennen, ...
| Infos anfordern | Seminar buchen | In den SeminarFolder | |||
|
|
Weiterführende Informationen auf der Seite des Anbieters | ||||
Ausführliche Beschreibung
Dieses praxisorientierte Seminar vermittelt Ihnen das grundlegende und erweiterte Know-how zum effektiven Einsatz von Kali Linux in der IT-Sicherheit. Sie lernen die Systemarchitektur kennen, üben die Bedienung zentraler Tools und erhalten Einblicke in typische Workflows bei Penetrationstests.Im Fokus stehen die Vorbereitung der Laborumgebung, der gezielte Werkzeugeinsatz sowie das strukturierte Vorgehen bei Schwachstellenanalysen. Fallbeispiele mit steigendem Schwierigkeitsgrad zeigen, wie Sie reale Sicherheitslücken erkennen, analysieren und dokumentieren.
Hinweis:
Dieses Seminar führen wir in der Regel in Zusammenarbeit mit der CBT Training & Consulting GmbH durch.
Inhalte:
Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
Installation, Wartung und Konfiguration
Struktur und Aufbau
LINUX Betriebssystem-Kenntnis und -Verständnis
Übersicht über die enthaltenen Werkzeuge
Praxiseinsatz der Werkzeuge an Beispielen
Grundlegende Informationen
Beschaffung und Installation
Geschichte und Überblick
Labor und Virtualisierung
GNU-Linux-Debian-Kali
Entwicklung
Wichtige Befehle
Demos und Übungen
File-System und Software-Pakete
Kali Tools
Kali Meta-Packages
Ausgewählte Tools
Viele diverse Demos und Übungen im Workshop Charakter mit Metaslpoittable 1 und 2
Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
Hinweise zum Labor
Weitere Werkzeuge
Praktischer Einsatz der Werkzeuge
Kombinieren des Werkzeugeinsatzes
Fallbeispiele mit steigendem Schwierigkeitsgrad
Laborumgebung
Online-Übungsziele
Hinzufügen weiterer Ziele im Labor
Metasploitable 3
Komplexere Fallbeispiele
Behandelte Werkzeugauswahl
Netcat, Socat, Powercat
Paketanalyse (Wireshark, Tcpdump)
Shell-Scripting (Variablen, Kontrollstrukturen, Tests)
Umgang mit Vulnerability Scannern (Nessus, OpenVAS)
Passwortangriffe (Wörterlisten, Online / Offline, Hashes und Rainbowtables)
NetBIOS und SMB (Discovery und Scanning, Typische Schwächen, Ein
und Ausgabeumlenkung, UNIX Philosophie und Architektur)
Vulnerabilities und Exploits (CVE Details, Exploit DB, GHDB und Shodan)
Schwerpunkte der Fallbeispiele
Encoding und Decoding
Cracking und Guessing
Versteckte Informationen
Einfaches Debugging
Port-Knocking
Datei
und Dump-Analyse
Benötigte Vorkenntnisse
Penetrationstest Grundlagen, Vorgehensmodelle Pentesting. Weitere hilfreiche Kenntnisse sind Betriebssystemkenntnisse (MS Windows, Linux, etc.) & Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.). Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
Zielgruppe
- Zukünftige Penetrationstester- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
und alle Interessierten
Kommentare/Weiterführende Informationen
Im Preis enthalten sind Kursmaterial, Pausenverpflegung, Getränke und Schulungszertifikat.
Ortsbeschreibung
PC-COLLEGE-Schulungshaus

Profisuche
