Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ Microsoft AZ-900
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Mindfulness Personal Development Meditation Personal Transformation Life Purpose Emotional Intelligence CBT
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Retargeting
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Analysis Data Modeling Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Freelancing Blogging Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Ethical Hacking (CEHv10) - Der umfassende Kurs

Werde Penetration Tester: Lerne Kali Linux, Wireshark, Nmap, Metasploit, Password-Cracking, Sniffing, Keylogger u.v.m.
Bestseller
Rating: 4.5 out of 54.5 (3,441 ratings)
24,907 students
Created by Eric Amberg
Last updated 2/2021
German
30-Day Money-Back Guarantee

What you'll learn

  • Erhalte eine umfassende und fundierte Hacking-Ausbildung und werde Ethical Hacker
  • Lerne die einschlägigen Hacking-Tools, wie Nmap, Wireshark, Metasploit & Co. in der Praxis kennen
  • Lerne Kali Linux, die professionelle Plattform für Hacker und Penetration Tester kennen
  • Führe Exploits aus, die Windows- und Linux-Systeme kompromittieren und erhalte Kontrolle über die Zielsysteme
  • Erstelle eine Hacking-Laborumgebung, um alle Angriffe praktisch zu testen und üben zu können
  • Erfahre in der Praxis, wie Hacker Webserver und Webanwendungen angreifen und wie SQL-Injection funktioniert
  • Erfahre, welche Stufen ein professioneller Hacking-Angriff umfasst
  • Lerne, mit welchen Methoden und Tools du WLAN- und Mobile-Systeme hacken kannst
Curated for the Udemy for Business collection

Requirements

  • Grundlegende IT-Kenntnisse sind erforderlich
  • Du solltest viel Neugier und Wissensdurst mitbringen
  • Ein Hacker hat ein gesundes Maß an Geduld, Zähigkeit und Durchsetzungswillen
  • Programmierkenntnisse sind von Vorteil aber nicht zwingend notwendig
  • Du solltest wissen, wie ein IT-Netzwerk funktioniert und Grundlagen von TCP/IP mitbringen

Description

„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur  theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht,  alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die  weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe,  kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen  Beispielen. TOP!!“  (★★★★★, Rudolf Werner) 

Du suchst nach einem Einstieg in die Welt der Ethical Hacker und Penetration Tester? Du möchtest wissen, wie Hacker vorgehen, um Computersysteme und -Netzwerke anzugreifen und Schwachstellen auszunutzen? Dann bist du hier genau richtig!

Als Experte und Berater für IT-Sicherheit habe ich meine langjährige Erfahrung in dieses Videotraining einfließen lassen und einen einmaligen Kurs für dich erstellt.

In diesem umfangreichen Kurs lernst du nicht nur, wie Hacking-Angriffe funktionieren und welche Tools und Methoden hierbei zum Einsatz kommen sondern du erhältst zudem eine fundierte und praxisorientierte Hacking-Ausbildung, die dich optimal auf die Zertifizierung zum Certified Ethical Hacker vorbereitet. Dieser ***inoffizielle*** Kurs deckt das Curriculum vom CEHv10 ab und bietet diverse Zusatzmaterialien zur Prüfungsvorbereitung.

Achtung: Der Kurs enthält nicht die Prüfung selbst! Hierfür muss der Kandidat bestimmte Voraussetzungen erfüllen, die am Anfang des Kurses genannt sind.

Beachte: Der Kurs ist noch in der Entwicklung. Er ist mit 15h+ schon jetzt sehr umfangreich, wird aber laufend weiterentwickelt und erhält regelmäßig weitere Inhalte!

Du lernst unter anderem:

  • Wie du das perfekte Hacking-Lab aufbaust

  • Welche Stufen ein professioneller Hacking-Angriff umfasst

  • Mit welchen Tools und Methoden Angreifer alles über ihre Opfer in Erfahrung bringen

  • Wie du Nmap optimal einsetzen kannst, um das Zielnetzwerk auf Schwachstellen zu analysieren

  • Warum Wireshark eines der Lieblingswerkzeuge von Hackern ist

  • Was es mit Buffer Overflows auf sich hat und wie du deine eigenen BO-Scripts schreiben kannst

  • Wie du das umfassende Metasploit-Framework nutzen kannst, um vielfältige Angriffe vorzubereiten und durchzuführen

  • Mit welchen Techniken du deine Payload vor der Entdeckung durch AV-Systeme und IDS/IPS schützen kannst.

  • Warum in vielen Szenarien Privilege Escalation der entscheidende Schritt ist, um das Opfersystem zu übernehmen

  • Mit welchen Tools du Passwörter in unterschiedlichen Szenarien knacken kannst

  • Wie SQL-Injection, XSS und andere Angriffe auf Webanwendungen funktionieren

  • Wie WLAN-Hacking funktioniert und kryptografische Algorithmen wie WEP, WPA und WPA2 geknackt werden

  • u.v.m.

Mit diesem Kurs erhältst du dein perfektes Starterpaket, um als Ethical Hacker und Penetration Tester durchzustarten. Neben den Angriffstechniken erfährst du zu jedem Angriffsvektor, welche Verteidigungsmaßnahmen effektiv sind und worauf es ankommt, um den Black Hats einen Schritt voraus zu sein. Versetze dich in den Angreifer, um die wahren Schwachstellen deiner Computersysteme aufzudecken. Nur so ist ein effektiver Schutz möglich.

Nachdem du diesen Kurs und alle Übungen und Aufgaben absolviert hast, wirst du auf dem besten Weg zu einem fähigen Ethical Hacker und Penetration Tester sein. Mit der weltweit anerkannten Zertifizierung zum CEH kannst du zudem deinen Wissensstand belegen.  Beachte: Die Prüfung ist nicht im Kurs enthalten! Starte noch heute deine Karriere als Ethical Hacker und erweitere dein IT-Wissen um einen der wichtigsten Bereiche in der heutigen Computerwelt!

Who this course is for:

  • Alle, die lernen möchten, wie Hacker vorgehen, um in Computersysteme einzudringen und diese anzugreifen
  • IT-Security-Professionals, die ihre Systeme testen möchten, um sie effektiv zu schützen
  • System- und Netzwerk-Administratoren, die verstehen möchten, über welche Wege ihre Systemen angegriffen werden können
  • Angehende Penetration Tester, die eine fundierte Grundausbildung für den Einstieg in ihre Karriere suchen

Course content

16 sections • 227 lectures • 21h 12m total length

  • Preview04:45
  • Preview03:46
  • Die gesetzlichen Rahmenbedingungen
    02:51

  • Preview04:52
  • VirtualBox bereitstellen
    01:43
  • Installation von Kali Linux
    04:09
  • Installation von Metasploitable 2
    04:41
  • Eine Netzwerkbrücke für die VMs erstellen
    03:01
  • Installation von Windows 7
    07:50
  • Installation von Windows 10
    10:57
  • Installation von Windows Server 2012R2 als Domaincontroller
    08:50
  • Anleitung zur Konfiguration von Active Directory
    00:09
  • Debian-Linux als Multifunktionssystem
    09:34
  • Anleitung zur Konfiguration der Serverdienste
    00:16
  • Die VMs isolieren mit einem virtuellen Netzwerk
    03:25
  • Einen Sicherungspunkt erzeugen und wiederherstellen
    03:01

  • Einführung in den Kali-Desktop
    07:11
  • Die Bash - Einführung in die Kommandozeile
    08:40
  • Die wichtigsten Kommandos im Überblick
    08:31
  • Man-Pages: Hilfe zur Selbsthilfe
    02:52
  • Die Netzwerk-Konfiguration der VMs anpassen
    05:38
  • Software installieren und entfernen
    04:22
  • Schauen wir mal, was du gelernt hast
    12 questions

  • Was bedeutet eigentlich "Hacking" und was ist eine "Hacker"?
    04:25
  • Wichtige Begriffe und Terminologie
    03:35
  • CIA - Die Schutzziele
    03:49
  • Wichtige Angriffsvektoren
    07:29
  • Bedrohungen im Überblick
    07:00
  • Preview04:59
  • Ethical Hacking vs. Penetration Test
    03:59
  • Schauen wir mal, was du gelernt hast
    10 questions

  • Anonym durch Proxies
    05:16
  • Einen freien Proxy-Server nutzen
    05:53
  • Proxy Chaining
    03:55
  • Proxy-Verwaltung mit FoxyProxy
    05:35
  • VPN-Anbieter und Anonymizer nutzen
    04:46
  • Anonymizer in der Praxis
    07:41
  • Kaskadierung - höchste Anonymität und Sicherheit
    06:11
  • Deep Web und Darknet - im Untergrund unterwegs
    03:32
  • Das Tor-Netzwerk
    07:55
  • Tails - Anonymizer-Live-System
    07:03
  • Schauen wir mal, was du gelernt hast
    7 questions

  • Einführung in die Krypto-Algorithmen
    06:04
  • CrypTool - Kryptologie praktisch erfahren
    07:07
  • Die symmetrische Verschlüsselung
    05:41
  • Wichtige symmetrische Verschlüsselungsalgorithmen
    07:31
  • VeraCrypt - verschlüsselte Container erstellen
    11:43
  • Die Asymmetrische Verschlüsselung
    09:14
  • SSH - Public Key-Verschlüsselung in der Praxis
    08:11
  • Wichtige asymmetrische Verschlüsselungsalgorithmen
    06:20
  • Einführung in die Hash-Algorithmen
    06:08
  • HashCalc - Einen Download prüfen
    02:56
  • Wichtige Hash-Algorithmen
    08:25
  • Digitale Signaturen
    04:24
  • GnuPG - E-Mail-Sicherheit mit Public-Key-Verfahren
    10:26
  • Public-Key-Infrastrukturen
    05:56
  • PKI in der Praxis - Ein SSL/TLS-Zertifikat analysieren
    06:51
  • IPsec und SSL - Virtual Private Networks (VPN)
    10:59
  • Angriffe auf kryptographische Systeme - Teil 1: Grundlagen
    06:55
  • Angriffe auf kryptographische Systeme - Teil 2: Angriffe auf SSL
    05:33
  • Kryptotrojaner und Ransomware
    05:40
  • Schutz- und Gegenmaßnahmen
    03:05
  • Schauen wir mal, was du gelernt hast
    12 questions

  • Reconnaissance und Footprinting - Begriffsklärung
    06:25
  • Relevante Informationen sammeln
    04:48
  • Suchmaschinen und Informationsportale nutzen - Teil 1
    10:15
  • Suchmaschinen und Informationsportale nutzen - Teil 2
    05:35
  • Google-Hacking
    07:39
  • Die Google Hacking Database (GHDB)
    03:13
  • Social-Media-Footprinting
    05:22
  • Whois-Informationen abfragen
    06:20
  • Das Domain Name System (DNS)
    06:25
  • DNS-Clients: nslookup & Co.
    05:02
  • DNS-Footprinting
    04:43
  • E-Mail-Footprinting
    04:59
  • Website-Footprinting
    05:40
  • Metagoofil - Metadaten aus Dokumenten analysieren
    03:17
  • Recon-ng - Das Web Reconnaissance Framework
    08:10
  • Maltego - Zusammenhänge grafisch darstellen
    11:56
  • Gegenmaßnahmen gegen Footprinting
    02:59
  • Schauen wir mal, was du gelernt hast
    10 questions

  • Scanning - Überblick und Methoden
    04:43
  • TCP/IP-Essentials: OSI-Netzwerk-Referenzmodell
    05:10
  • TCP/IP-Essentials: ARP, Switch & Co.
    02:07
  • TCP/IP-Essentials: Internet Protocol (IP)
    04:11
  • TCP/IP-Essentials: Internet Control Message Protocol (ICMP)
    02:08
  • TCP/IP-Essentials: User Datagram Protocol (UDP)
    03:35
  • TCP/IP-Essentials: Transmission Control Protocol (TCP)
    03:59
  • Der Portscanner Nmap - Einführung
    03:07
  • Host Discovery
    10:20
  • Preview06:29
  • Zu scannende Ports festlegen
    04:36
  • Besondere Portscans
    11:11
  • Dienst-, Versions- und OS-Erkennung
    03:24
  • Firewall/IDS-Vermeidung (Evasion)
    05:39
  • Ausgabe-Optionen
    04:30
  • Die Nmap Scripting Engine (NSE)
    06:28
  • Weitere wichtige Optionen
    03:01
  • Zenmap
    03:42
  • Einführung in Metasploit
    02:35
  • Erste Schritte mit Metasploit
    08:15
  • Nmap in Metasploit nutzen
    03:03
  • Hping3 - Packet-Crafting und Scanning
    08:02
  • Banner-Grabbing mit Telnet und netcat
    05:02
  • Gegenmaßnahmen gegen Port-Scanning und Banner-Grabbing
    03:14
  • Schauen wir mal, was du gelernt hast
    12 questions

  • Was wollen wir mit Enumeration erreichen?
    03:12
  • Vorbereitung der Laborumgebung
    00:26
  • Die Protokolle NetBIOS und SMB
    05:39
  • NetBIOS- und SMB-Enumeration
    13:14
  • SNMP-Grundlagen
    06:19
  • SNMP-Agents identifizieren
    03:17
  • SNMP-Enumeration
    09:52
  • Vorbereitung der Active Directory-Umgebung
    00:25
  • LDAP- und AD-Grundlagen
    03:57
  • LDAP-Enumeration
    05:55
  • SMTP-Grundlagen
    05:55
  • SMTP-Enumeration
    04:38
  • NTP-Grundlagen
    02:09
  • NTP-Enumeration
    03:14
  • DNS-Enumeration im Organisationsnetzwerk
    02:59
  • Der DNS-Zonentransfer
    02:18
  • Enumeration mit DNSRecon
    03:45
  • Schutzmaßnahmen gegen Enumeration
    10:10
  • Schauen wir mal, was du gelernt hast
    10 questions

  • Vulnerabilities und Exploits
    02:12
  • CVE- und Exploit-Datenbanken
    07:20
  • Was sind Vulnerability-Scanner?
    03:45
  • Vulnerability-Scanning mit Nmap
    05:31
  • OpenVAS - Grundlagen und Installation
    05:16
  • Scannen mit OpenVAS
    11:32
  • Vulnerability-Assessments
    12:17
  • Schauen wir mal, was du gelernt hast
    7 questions

Instructor

Eric Amberg
Netzwerk- und IT-Security-Experte, Cisco-Trainer, CCSI#34318
Eric Amberg
  • 4.5 Instructor Rating
  • 14,358 Reviews
  • 64,904 Students
  • 12 Courses

Eric Amberg ist seit 1998 in der IT-Branche im Bereich IT-Netzwerke und IT-Security tätig und hat Erfahrungen in diversen großen, teils internationalen, Projekten gesammelt. Seine Schwerpunkte sind Cisco-Netzwerke und Security-Themen inklusive Ethical Hacking. Sein bevorzugtes Betriebssystem ist Linux. Zu seinen zahlreichen Zertifizierungen gehören CEHv10, CCNP, CCNP Security, LPIC-2 und CISSP.

Darüber hinaus ist er als Autor tätig und hat, neben diversen Fachartikeln auch Bücher veröffentlicht. Hierzu gehören insbesondere Linux-Server mit Debian GNU/Linux sowie die CCNA-Powertraining-Bücher. 

Eric hat umfangreiche Erfahrung als Dozent und gibt neben seiner hauptberuflichen Tätigkeit als IT-Consultant immer wieder Kurse zu den oben genannten Themen. Seine Trainings zeichnen sich durch einen hohen Praxisbezug, verbunden mit einem Blick hinter die Kulissen der jeweiligen Technologien aus. Durch seine lockere, aber dennoch strukturierte Art des Unterrichts können sich auch Einsteiger in kurzer Zeit komplexere Themen erarbeiten.

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.