Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform und des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets.
- Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
- Installation, Wartung und Konfiguration
- Struktur und Aufbau
- LINUX Betriebssystem-Kenntnis und -Verständnis
- Übersicht über die enthaltenen Werkzeuge
- Praxiseinsatz der Werkzeuge an Beispielen
- Grundlegende Informationen
- Beschaffung und Installation
- Geschichte und Überblick
- Labor und Virtualisierung
- GNU-Linux-Debian-Kali
- Entwicklung
- Wichtige Befehle
- Demos und Übungen
- File-System und Software-Pakete
- Kali Tools
- Kali Meta-Packages
- Ausgewählte Tools
- Viele diverse Demos und Übungen im Workshop Charakter mit Metaslpoittable 1 und 2
- Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
- Hinweise zum Labor
- Weitere Werkzeuge
- Praktischer Einsatz der Werkzeuge
- Kombinieren des Werkzeugeinsatzes
- Fallbeispiele mit steigendem Schwierigkeitsgrad
- Laborumgebung
- Online-Übungsziele
- Hinzufügen weiterer Ziele im Labor
- Metasploitable 3
- Komplexere Fallbeispiele
- Behandelte Werkzeugauswahl
- Netcat & Co
- Netcat
- Socat
- Powercat
- Paketanalyse
- Wireshark
- Tcpdump
- Shell-Scripting
- Variablen
- Kontrollstrukturen
- Tests
- Umgang mit Vulnerability Scannern
- Nessus
- OpenVAS
- Passwortangriffe
- Wörterlisten
- Online / Offline
- Hashes und Rainbowtables
- NetBIOS und SMB
- Discovery und Scanning
- Gebrauch der Tools
- Typische Schwächen
- Ein- und Ausgabeumlenkung
- UNIX Philosophie und Architektur
- Vulnerabilities und Exploits
- CVE Details
- Exploit DB
- GHDB und Shodan
- Schwerpunkte der Fallbeispiele
- Encoding und Decoding
- Cracking und Guessing
- Versteckte Informationen
- Einfaches Debugging
- Port-Knocking
- Datei- und Dump-Analyse