Schulungsübersicht

Einführung

  • Überblick über Kali Linux
  • Installieren und Konfigurieren Kali Linux
  • Verwenden und Aktualisieren Kali Linux

Kali Linux Dateien Verzeichnisse und Berechtigungen

  • Arbeitsbereich und Panel anpassen
  • Erstellen von Verzeichnissen und Dateien
  • Suchen und Auffinden von Dateien und Verzeichnissen
  • Befehle und Manpage
  • Linux Dateiberechtigungen und versteckte Dateien
  • Verwalten und Beenden des Linux-Prozesses

Erweiterte Befehle

  • HTOP und ATOP erweiterte Befehle
  • Zeilen durchsuchen head-and-tails-wc-history
  • Persistente Aliasnamen und reale Fälle
  • Kommandozeilen-Web-Downloader
  • Skripterstellung in der Bash-Shell
  • Sortieren von Ergebnissen mit grep und cut

Vorab-Einbindung und Informationsbeschaffung

  • Regeln für den Einsatz
  • Standards für die Durchführung von Penetrationstests
  • DNS- und Routenanalyse
  • Netzwerk- und Port-Scans
  • SMB- und OSINT-Analyse

Scannen und Analyse von Schwachstellen

  • Scannen von Schwachstellen in Webanwendungen
  • Identifizierung von CMS und Frameworks
  • Erzwungenes Durchsuchen von DIRs und Dateien mit ZAP
  • Web-Crawling und Verzeichnisauflistung
  • Schwachstellenanalyse mit Nmap NSE und Nikto
  • Schwachstellenanalyse mit Legion und Unix-privesc-check
  • Umgehung von Firewalls und IDS mit Nmap

Ausnutzung

  • Ausnutzen von SQL Injektion
  • Blinder SQL Injektionsangriff in Aktion
  • Veraltete Webanwendung auf Server ausnutzen

Berichterstattung

  • Berichte über Penetrationstests
  • Details zum Einsatz

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundlegendes Verständnis von Ethical Hacking
  • Grundkenntnisse über Kali Linux Penetrationstests

Zielgruppe

  • Ethische Hacker
  • Penetrationstester
  • Sicherheitsingenieure
  • IT-Fachleute
 14 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Kommende Kurse

Verwandte Kategorien