Ethical Hacking mit Kali Linux

Requirements
Grundkenntnisse PC Bedienung
Virtuelle Maschine aufsetzen können mit VMWare
IP Adressen kennen

Description
Starte deine Ethical Hacking Karriere mit Kali Linux! In diesem Tutorial brauchst du nur ein wenig PC Grundkenntnisse, um die Grundlagen vom Hacking, ethical hacking und penetration-testing zu lernen. Du kannst Step-by-Step die typischen Angriffe auf PCs, Netzwerke und andere Ziele im Netzwerk erlernen und direkt ausprobieren. Wir haben uns bei diesem Kurs auf die direkte Praxis konzentriert und zeigen dir methodisch direkt wie es funktioniert (ohne große Theorie-Einheiten). Du wirst die typischen Befehle der Kali Linux Console sowie eines UNIX-Systems kennenlernen und zuverlässig anwenden, um dich in weiteren Einheiten im ethical hacking zu versuchen. (Hinweis: Dieser Kurs behandelt Übungen und Methodiken – direkt zum ausprobieren – mit Kali LInux! Er vermittelt keine Theorie über ethisches Verhalten von Hackern!)

“Vielen Dank für den tollen Kurs über ethical hacking und kali. Ich habe viel gelernt und bin deutlich fitter in der Anwendung von Consolen-Befehlen und einfachen Security-Tools. Inbesondere den Wireshark sowie das Verschlüsselungsprogramm Veracrypt fand ich Klasse!” – Sebastian Teigters ★★★★★

Dieser Kurs ist unterteilt in sechs Haupt-Lerneinheiten:

Teil 1 – Angriffe zum direkten Zugriff auf den Server, das System und die Console

Versucht direkten Zugriff zu bekommen via Brute-Force Methodiken

Teil 2 – Angriffe auf Schwachstellen in Protokollen, Systemen und Services

Versucht direkten/indirekten Zugriff zu bekommen über Exploits

Part 3 – Angriffe auf verschlüsselte Daten, Dateien und Passwörter

Versucht verschlüsselte Offline-Dateien (Zip, Datenbanken, Windows) zu knacken

​Part 4 – Angriffe auf Webseiten, Webapplikationen und Datenbanken

Versucht Zugriff auf einen Webserver oder eine Datenbank zu bekommen (Advanced)

​Part 5 – Angriffe auf die Kommunikation im lokalen Netz, VLAN und WLAN

Versucht Pakete im Netzwerk aufzuzeichnen und brecht in ein WLAN ein

​Part 6 – Angriffe mit Trojanern, Phising-Toolkits und Frameworks

Versucht Trojaner zu starten und klont Webseiten mit msfvenom und set

DIESER KURS BEINHALTET UNSERE BEKANNTE HACKING-CHALLENGE
(VERSUCHT ES ALS ABSCHLUSSTEST…)

Dieser Kurs konzentriert sich auf direkte, praxisnahe Übungen und Methoden, die ihr direkt ausprobieren könnt.
Jeder Teilnehmer hat die Erlaubnis unseren Webserver zu hacken! (siehe Intro)

Am Ende dieses Kurses…

wisst ihr, wie ihr Ziele im Netzwerk angreifen könnt.

wisst ihr, wie ihr Trojaner baut.

wisst ihr, wie ihr Netzwerkpakete aufzeichnet und analysiert.

wisst ihr, wie ihr unsichere Passwörter knackt und sichere erstellt.

wisst ihr, was die bad guys tun und was ihr tun solltet 🙂

Who this course is for:
Anwender, die best-practise Ansätze zur Kommunikation im Internet erlenen möchten
IT-Begeisterte, die sich für Hacken und Unix interessieren
Anfänger im Bereich Unix, Hacken oder Penetration-Testing
Anwender, die sich zum Cyber Analyst oder Security Hacker weiterbilden möchten

 

Leave a Comment

Your email address will not be published. Required fields are marked *