Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über Kali Linux
- Installieren und Konfigurieren Kali Linux
- Verwenden und Aktualisieren Kali Linux
Kali Linux Dateien Verzeichnisse und Berechtigungen
- Arbeitsbereich und Panel anpassen
- Erstellen von Verzeichnissen und Dateien
- Suchen und Auffinden von Dateien und Verzeichnissen
- Befehle und Manpage
- Linux Dateiberechtigungen und versteckte Dateien
- Verwalten und Beenden des Linux-Prozesses
Erweiterte Befehle
- HTOP und ATOP erweiterte Befehle
- Zeilen durchsuchen head-and-tails-wc-history
- Persistente Aliasnamen und reale Fälle
- Kommandozeilen-Web-Downloader
- Skripterstellung in der Bash-Shell
- Sortieren von Ergebnissen mit grep und cut
Vorab-Einbindung und Informationsbeschaffung
- Regeln für den Einsatz
- Standards für die Durchführung von Penetrationstests
- DNS- und Routenanalyse
- Netzwerk- und Port-Scans
- SMB- und OSINT-Analyse
Scannen und Analyse von Schwachstellen
- Scannen von Schwachstellen in Webanwendungen
- Identifizierung von CMS und Frameworks
- Erzwungenes Durchsuchen von DIRs und Dateien mit ZAP
- Web-Crawling und Verzeichnisauflistung
- Schwachstellenanalyse mit Nmap NSE und Nikto
- Schwachstellenanalyse mit Legion und Unix-privesc-check
- Umgehung von Firewalls und IDS mit Nmap
Ausnutzung
- Ausnutzen von SQL Injektion
- Blinder SQL Injektionsangriff in Aktion
- Veraltete Webanwendung auf Server ausnutzen
Berichterstattung
- Berichte über Penetrationstests
- Details zum Einsatz
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von Ethical Hacking
- Grundkenntnisse über Kali Linux Penetrationstests
Zielgruppe
- Ethische Hacker
- Penetrationstester
- Sicherheitsingenieure
- IT-Fachleute
14 Stunden