IT Sicherheitstests und Ethical Hacking mit Kali Linux
4.5 (39 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
600 students enrolled

IT Sicherheitstests und Ethical Hacking mit Kali Linux

Analysieren einer bestehenden IT Infrastruktur um gezielt die richtigen Sicherheitsmassnahmen treffen zu können
4.5 (39 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
600 students enrolled
Created by Tom Wechsler
Last updated 9/2018
German
Current price: $59.99 Original price: $99.99 Discount: 40% off
1 day left at this price!
30-Day Money-Back Guarantee
This course includes
  • 4 hours on-demand video
  • 1 downloadable resource
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Es wird Ihnen einen Einblick geben wie ein Penetration Test durchgeführt wird
  • Sie werden Kali Linux kennen lernen und gezielt für Ihre Bedürfnisse einsetzen können
  • Sie werden in der Lage sein Ihre IT Infrastruktur besser gegen Angriffe zu schützen
  • Sie erhalten einen Enblick in die Tools die Angreifer verwenden um ein Netzwerk anzugreifen
Requirements
  • Die Linux-Befehlszeile sollte nicht unbekannt sein
  • Grundlegendes Wissen über die 7 Schichten des ISO/OSI-Modells
  • Allgemeine Netzwerk-Kenntnisse über die TCP/IP Protokoll Suite sind von Vorteil
  • Sie sollten die Möglichkeit haben eine Testumgebung aufbauen zu können (z.B. mit VMware, Virtualbox, KVM, etc.)
  • Die Windows Eingabeaufforderung und Powershell ist Ihnen nicht unbekannt
  • Freude am Lernen und eigenständigem ausprobieren
Description

Dieser Kurs soll Ihnen in erster Linie zeigen wie Sie die bestehende IT Infrastruktur auf Schwachstellen prüfen können, damit Sie anschliessend die Gegenmassnahmen treffen können. Die Sicherheitstests, sollen Ihnen helfen zu prüfen, ob Ihre Gegenmassnahmen die gewünschte Wirkung bringen.

Das Werkzeug welches in diesem Kurs primär eingesetzt wird ist die Linux Distribution: Kali Linux! Mit diesem Werkzeug steht eine vielfallt an Programmen zur Verfügung die es erlauben, dass Netzwerk gezielt zu untersuchen.

Weiter werden wir in diesem Kurs uns darüber unterhalten warum ein Standard-Benutzer keine lokale Adminrechte haben sollte. Wir besprechen gemeinsam das Konzept: "the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung!

Es geht in diesem Kurs nicht darum wie Passwörter gehackt oder Systeme mit Malware kompromittiert werden können. Nein, es geht in diesem Kurs darum wie Sie mit, "Defense in Depth" - Verteidigung in die Tiefe, eine IT-Sicherheits-Grundlage erstellen können. Dies werden wir gemeinsam mit praktischen Beispielen erarbeiten.

Viel Erfolg mit dem Kurs IT Sicherheitstests mit Kali Linux und Ethical Hacking!

Who this course is for:
  • An alle Personen die sich mit IT Sicherheit beschäftigen
  • Sicherheits- und Netzwerk-Administratoren welche Kali Linux besser kennen lernen wollen
  • Personen die einen ersten Einblick in das Thema Penetration Testing erhalten wollen
  • An alle Personen die Interesse haben die IT-Infrastruktur sicherer zu machen
  • Als zusätzliche Prüfungsvorbereitung für die Zertifizierung "Kali Linux Certified Professional (KLCP)"
Course content
Expand all 38 lectures 04:02:54
+ Vorstellung und Einführung in die Thematik
6 lectures 18:12

Um was es in diesem Kurs geht erfahren Sie in diesem Video

Ziel dieses Kurses
03:15

System Voraussetzungen und Testumgebung

System Voraussetzungen und Testumgebung
04:23

Falls Sie die Tests nicht in einer Testumgebung durchführen vergessen Sie nicht eine schriftliche Genehmigung zu organisieren

Schriftliche Genehmigung
04:27

In diesem Video zeige ich Ihnen wo Sie Kali Linux downloaden können

Kali Linux Download
02:03

Eine erste Übersicht über die Werkzeuge in Kali Linux

Eine erste Übersicht über die Werkzeuge in Kali Linux
02:11
+ Installation und Management
4 lectures 26:29

Installation von Kali Linux ist der Fokus in diesem Video

Preview 17:49

Wir erkunden gemeinsam Kali Linux

GUI von Kali Linux
04:18

Das Control Panel in Kali Linux

Control Panel
01:47

Kali Linux aktualisieren ist das Ziel in diesem Video

Update Kali Linux mit dem GUI Tool und cmd
02:35
+ Defense in Depth
5 lectures 38:07

Verteidigung in Schichten aufbauen, genau das Besprechen wir in diesem Video

Preview 02:20

Bewusstsein für IT-Sicherheit schulen

Security Awareness Traininig
11:51

Mit einem einfach Trick das Windows 10 hacken

Demo: Windows 10 Hack
10:11

Ohne ein Hilfsmittel das Passwort vom Root Benutzer zurücksetzten

Demo: CentOS Hack
09:06

In diesem Video besprechen wir die Gegenmassnahmen zu den beiden vorangegangen Hacks

Gegenmassnahmen
04:39
+ Informationssammlung mit Kali Linux
6 lectures 01:00:10

Wissen ist Macht - Ein erster Scan um etwas mehr über das Netzwerk zu erfahren

Ein erster Scan - den Wissen ist Macht!
14:01

Das Netzwerk etwas genauer untersuchen mit nmap

Nmap Scan
17:21

Auch mit Metasploit kann ein nmap Scan ausgeführt werden und die Daten werden in der Datenbank gespeichert

Metasploit
11:24

Sammeln von noch mehr Informationen

Enumeration
07:03

Die Dienste identifizieren und wissen welche Programme ausgeführt werden

Dienste identifizieren
05:26

Gibt es Gegenmassnahmen, schauen wir es uns an

Gegenmassnahmen
04:55
+ Angriff und Verteidigung
9 lectures 01:09:35

Rogue DHCP Server - was genau damit gemeint ist erfahren Sie in diesem Video

Preview 08:49

Die Gegenmassnahmen zu Yersinia und Rogue DHCP Server ist das Thema in diesem Video

Yersinia - Gegenmassnahmen
07:04

Man in the Middle (MITM) Angriff, ist das Thema in diesem Video

Man in the Middle (MITM) Angriff
07:58

Man in the Middle (MITM) - Gegenmassnahmen ist der Fokus in diesem Video

Man in the Middle (MITM) - Gegenmassnahmen
09:02

Das Server Message Block (SMB) Protokoll kommt zum Einsatz beim Aufruf einer Freigabe

Server Message Block (SMB)
11:17

Wie Sie Applocker gegen ungewollte Software einsetzen können erfahren Sie in diesem Video

Applocker
08:56

Die Benutzerkontensteuerung ist nicht Ihr Feind sondern Freund

Benutzerkontensteuerung
07:06

Wussten Sie das Privilegien die Access Control Lists (ACL) ausserkraft setzen können, mehr dazu gleich jetzt

Privilegien
05:54

Microsoft Baseline Security Analyzer (MBSA) hilft Ihnen zu prüfen, ob Ihre Windows Systeme über die neusten Patches und Updates verfügen

Microsoft Baseline Security Analyzer (MBSA)
03:29
+ "the principle of least privilege" - Das Prinzip der niedrigsten Berechtigung
8 lectures 30:21

Einen ersten Einblick zum Thema Gruppenrichtlinien

Gruppenrichtlinien
04:11

Der lokale Admin kann mit den Gruppenrichtlinien nicht kontrolliert werden

Gruppenrichtlinien und der lokale Admin
06:47

Gruppenrichtlinien Verarbeitung anpassen ist das Ziel in diesem Video

Gruppenrichtlinien Verarbeitung
03:30

Dem Demo Konto erhöhte Rechte zuweisen ist der Fokus in diesem Video

Dem Demo Konto erhöhte Rechte zuweisen
06:25

Erhöhte Rechte zuweisen - Gegenmassnahmen, ist das Ziel in diesem Video

Erhöhte Rechte zuweisen - Gegenmassnahmen
05:09

Pass the Hash und die Auswirkungen sind das Thema in diesem Video

Pass the Hash
01:35

Pass the Hash - Gegenmassnahmen, das Erfahren Sie in diesem Video

Pass the Hash - Gegenmassnahmen
01:59

WOW, Sie haben es geschafft und haben bis Schluss mitgemacht! Gratulation!

Zusammenfassung
00:45