Hacking mit Nmap: Portscanning und Schwachstellen-Analyse
4.5 (41 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
626 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Hacking mit Nmap: Portscanning und Schwachstellen-Analyse to your Wishlist.

Add to Wishlist

Hacking mit Nmap: Portscanning und Schwachstellen-Analyse

Lerne wie du das Hacking-Tool Nmap optimal einsetzt, um Netzwerke zu scannen und Schwachstellen aufzudecken
New
4.5 (41 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
626 students enrolled
Created by Eric Amberg
Last updated 8/2017
German
Current price: $12 Original price: $120 Discount: 90% off
3 days left at this price!
30-Day Money-Back Guarantee
Includes:
  • 8 hours on-demand video
  • 7 Articles
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion

Training 5 or more people?

Get your team access to Udemy's top 2,000 courses anytime, anywhere.

Try Udemy for Business
What Will I Learn?
  • Host Discovery zur Erkennung aktiver Systeme im Netzwerk einsetzen
  • Die verschiedenen Portscan-Typen zur Identifizierung offener Ports und Dienste einsetzen
  • Software und Version der Dienste und Betriebssysteme bestimmen
  • Optimierungen eines Nmap-Scans durchführen
  • Firewalls und IDS/IPS mit Nmap umgehen
  • NSE und Nmap-Skripte gezielt einsetzen und selbst entwickeln
  • Zusätzliche Tools wie Zenmap, ncat und ndiff effektiv einsetzen
View Curriculum
Requirements
  • Du solltest solide Grundkenntnisse im Netzwerk-Bereich mitbringen
  • Windows, Linux und TCP/IP sollten keine Fremdworte für dich sein
  • Es werden keine tiefgreifenden TCP/IP-Kenntnisse vorausgesetzt, alle notwendigen Informationen werden im Kurs vermittelt
  • Eine hohe Motivation und Affinität zum Thema Netzwerk & Security hilft dir, das Maximum aus dem Kurs herauszuholen
Description

Du bist angehender White-Hat-Hacker, Penetration Tester oder Netzwerk-Administrator und möchtest von der Pike auf lernen, wie du mit dem Profi-Tool Nmap Netzwerke scannen, Systeme und Dienste identifizieren und Schwachstellen aufdecken kannst? Dann bist du hier genau richtig! Dieser Kurs erklärt dir alles rund um den freien Allround-Portscanner Nmap, den auch Profis für Ihre Arbeit nutzen. Du lernst, wie du aktive Hosts in deinem Netzwerk identifizierst, Ports und Dienste klassifizierst und deren Software und Versionen bestimmen kannst.

Dabei arbeiten wir stets in der Praxis: Wir bauen gemeinsam ein umfassendes Labor rund um die Linux-Hacking-Distribution Kali Linux auf, in dem du deine eigenen Experimente durchführen kannst. Während des Kurses schaust du mir über die Schulter und siehst live und in Farbe, wie Nmap funktioniert und was hinter den Kulissen passiert. 

Dieser Kurs ist für engagierte Leute wie dich konzipiert, die mehr als nur oberflächliches Wissen erwerben wollen und auch wissen wollen, wie Nmap arbeitet und auf welchen Mechanismen die Scans basieren! Dabei benötigst du nur wenig Vorwissen, da ich dir im Kurs alles Notwendige erkläre. Falls du mit den TCP/IP-Protokollen nicht so gut vertraut bist, hast du die Möglichkeit, zu Beginn des Kurses deine Kenntnisse wieder aufzufrischen.

In diesem Kurs lernst du alle wesentlichen Aspekte von Nmap kennen: Angefangen von einfachen Portscans über Versions- und Betriebssystemerkennung, Tuning-Optionen, Firewall- und IDS/IPS-Umgehung bis hin zu den NSE-Skripten, mit denen Nmap zur "Eierlegenden Wollmilchsau" wird. Auch zusätzliche Tools wie Zenmap, Ncat und Ndiff lernst du kennen.

Mit diesem Kurs erhältst du eine gründliche Nmap-Ausbildung, die dich befähigt, auch anspruchsvolle Netzwerk-Scans in professionellen Umgebungen durchzuführen.

Who is the target audience?
  • Angehende White-Hat-Hacker und Penetration Tester
  • Netzwerk-Administratoren
  • Security Engineers
  • Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe
Compare to Other Network & Security Courses
Curriculum For This Course
69 Lectures
08:03:51
+
Einführung
3 Lectures 10:10

Lass dich entführen in die Welt der Hacker und Security-Profis. Hier erfährst du, um was es bei diesem Kurs über das Profi-Tool Nmap überhaupt geht und wie wir vorgehen werden, um dich zum Nmap-Profi auszubilden.

Preview 02:09

In diesem ersten Beispiel zeige ich dir, was du mit Nmap so alles über dein Netzwerk und die Netzwerk-Knoten erfährst. Lass dich überraschen!

So entdeckt Nmap Schwachstellen in deinem Netzwerk
03:02

Hier verschaffen wir uns einen Überblick über die spannenden Themen, die dich in diesem Kurs erwarten.

Preview 04:59
+
Aufbau der Laborumgebung
7 Lectures 01:02:47

Mitmachen ist angesagt! Damit du alles Gezeigte nachvollziehen kannst, stelle ich dir hier die Laborumgebung vor, mit der wir arbeiten werden.

Überblick über die Laborumgebung
04:43

Unsere Arbeitsplattform ist Kali Linux. Kali ist eine von Hackern und Penetration-Testern verwendete Linux-Distribution auf Profi-Niveau. Von hier werden wir unsere Nmap-Scans starten. In diesem Video zeige ich dir, wie du Kali Linux herunterladen und in VirtualBox installieren kannst. 

Kali Linux in VirtualBox installieren
06:41

Damit wir Kali in VirtualBox effektiv nutzen können, zeige ich dir, welche ersten Schritte du durchführen solltest, um optimal starten zu können.

Preview 13:25

Metasploitable ist ein spezielles, vorkonfiguriertes Ubuntu-Linux-System, das vor Schwachstellen nur so strotzt. Ursprünglich wurde es für das Metasploit-Framework konzipiert, damit Hacker und Penetration Tester sich daran austoben können. Wir nutzen es für unsere Zwecke, um ein vorkonfiguriertes Zielsystem zu erhalten, das wir mit Nmap ausführlich scannen können.

Metasploitable bereitstellen
08:55

Windows-Server 2012R2 installieren
06:10

Damit wir von unserem hübschen Windows-Server etwas haben, konfigurieren wir einige Serverdienste. In dieser Lektion zeige ich dir kurz, wie du Active Directory, DNS, den Webserver IIS und sogar eine FTP-Site an den Start bringst. 

Windows Server 2012 R2 konfigurieren
08:38

Wireshark wird dein neuer bester Freund - ganz bestimmt! Wireshark ist ein OpenSource-Netzwerk-Sniffer, der dir die gesamte Netzwerk-Kommunikation zeigt. In diesem Video erfährst du, wie du Wireshark auf Windows installierst und wie du es auf Linux und Windows-Systemen einsetzt.

Einführung in Wireshark
14:15
+
TCP/IP-Basics zum Wiederauffrischen
11 Lectures 01:44:56

In dieser Lektion sprechen wir über einige Grundlagen zum TCP/IP-Stack. Du lernst unter anderem das OSI-Modell kennen und erfährst, was sich hinter den RFCs verbirgt.

Grundlagen
13:43

Das Internet Protocol (IP) ist das Herzstück der TCP/IP-Protokollsuite. Hier lernst du in Theorie und Praxis, wie der IP-Header aufgebaut ist und welche Funktionen IP erfüllt.

Das Internet Protocol (IP)
07:50

Die IP-Adressen realisieren die logische Adressierung im Netzwerk. Hier erfährst du, was es mit A-, B- und C-Klasse-Netzwerken auf sich hat, was private Adressen sind und wie NAT funktioniert.

Die IP-Adressen und das Routing
13:19

Sobald Systeme Subnetz-übergreifend miteinander kommunizieren wollen, kommt das Routing ins Spiel. Hier zeige ich dir die Grundlagen des Routings und wie sich statisches und dynamisches Routing unterscheidet. In diesem Zusammenhang lernst du auch gleich einige wichtige Routing-Protokolle kennen.

Statisches und dynamisches Routing
06:53

In dieser Lektion erfährst du die ganze Wahrheit über die Netzwerk-Kommunikation - nämlich dass neben der IP-Adresse auch noch eine MAC-Adresse auf der Ethernet-Ebene existiert, die für die lokale Kommunikation innerhalb eines Subnetzes entscheidend ist. Das ARP ist der Wandler zwischen den Welten und vermittelt zwischen den beiden Ebenen.

Das Address Resolution Protocol (ARP)
09:47

ICMP ist der "TCP/IP-Götterbote" und für Status- und Fehlermeldungen zuständig. Unter anderem basiert der Ping auf ICMP. Hier erfährst du ganz genau, wie ICMP arbeitet und was es mit den Typen und Codes auf sich hat.

Preview 05:50

TCP ist das zweitwichtigste Protokoll im TCP/IP-Stack. Es baut zuverlässige Verbindungen auf und verwaltet diese. Diese Lektion zeigt dir, wie TCP funktioniert. Zudem lernst du, was es mit den Portnummern auf sich hat.

Das Transmission Control Protocol (TCP)
12:55

UDP ist die schlanke Alternative zu TCP auf der Transportschicht. Zwar bringt UDP keine ausgeklügelten Überwachungsmechanismen mit und baut auch keine Sitzungen auf, aber es hat dafür andere Vorteile. Welche das sind und wie UDP funktioniert, zeige ich dir in dieser Lektion.

Das User Datagram Protocol (UDP)
04:10

Wichtige Infrastruktur-Dienste (DHCP, DNS und NTP)
11:56

In dieser Lektion erhältst du eine Übersicht über gängige TCP/IP-Anwendungsprotokolle, wie z.B. HTTP, FTP, SMTP u.v.m. Damit rundest du dein Wissen über die TCP/IP-Protokollfamilie ab.

Wichtige Anwendungsprotokolle
11:49

Hier zeige ich dir die wichtigsten Sicherheitsmechanismen im Netzwerk, wie Firewalls, IDS/IPS, AV und andere.

Firewalls & Co: Die Sicherheitsmechanismen im Überblick
06:44
+
Einführung in Nmap
4 Lectures 21:50

In diesem Video installieren wir Nmap für Windows und schauen uns an, wie du Nmap unter Linux im Allgemeinen und Kali im Speziellen nutzen kannst.

Nmap für Linux und Windows
06:08

Nmap ist ein Portscanner - soweit klar! Aber welche Features bringt Nmap eigentlich noch so mit sich? Diese Lektion präsentiert dir einen Überblick über die wichtigsten Funktionen von Nmap.

Was macht Nmap eigentlich?
04:31

Nmap-Scans werden in verschiedene Phasen unterschieden, die ich dir in diesem Video zeige. Dadurch erhältst du einen Einblick, wie Nmap hinter den Kulissen strukturiert ist.

Phasen eines Nmap-Scans
07:05

Nmap ist hervorragend dokumentiert. Hier erfährst du, wo du die offizielle Dokumentation von Nmap findest.

Die Nmap-Dokumentation
04:06
+
Host Discovery
5 Lectures 24:22

In dieser Lektion lernst du die verschiedenen Varianten des Ping-Scans kennen. Dabei erfährst du, welche Protokolle und welche Optionen du nutzen kannst, um eine Antwort des Zielsystems zu provozieren - denn nur darum geht es bei der Host-Erkennung.

Die Host-Discovery-Varianten
06:46

In diesem Video schauen wir uns die Ping-Scan-Optionen in der Praxis an und schauen mit Wireshark wieder einmal hinter die Kulissen, damit du die Arbeitsweise von Nmap besser verstehen kannst.

Ping-Scans in der Praxis
07:50

Nmap kann diverse Ziele in einem Scan zusammenfassen. Hier lernst du, wie du diese Zieladressen angeben kannst.

Angabe der Zielsysteme
04:09

Zusammenfassung - Die wichtigsten Optionen im Überblick
00:05
+
Portscans verstehen und optimieren
8 Lectures 01:14:39

Nmap definiert beim Portscan eine Reihe von Port-Zuständen. Welche dies sind und was sie bedeuten, lernst du in dieser Lektion.

Die Port-Zustände
06:58

Hier erfährst du, welche Basis-Scans Nmap zur Verfügung stellt, um einen Portscan durchzuführen.

Basis-Portscans
13:17

Für einen Standard-Scan kontaktiert Nmap die 1000 wichtigsten Ports. In dieser Lektion lernst du, wie du die zu scannenden Ports explizit angeben oder ausschließen kannst.

Zu scannende Ports festlegen
06:29

Die Wahl der Top-1000-Ports trifft Nmap aufgrund der Datei nmap-services. In diesem Video zeige ich dir, wie du die Anzahl der zu scannenden Ports gemäß dieser Liste festlegen kannst und wie du die Port-Prioritäten selbst bestimmen kannst.

Preview 08:20

In dieser Lektion erfährst du, in welchen Situationen du besondere Portscans durchführen kannst, um zu verwertbaren Ergebnissen zu gelangen. Dabei lernst du nicht nur vordefinierte Portscans kennen, sondern erfährst auch, wie du eigene Flag-Kombinationen im TCP-Header setzen kannst.

Spezial-Portscans
10:28

Der IP-ID-Scan ist der ultimative Stealth-Scan, bei dem der Angreifer sich nicht zu erkennen gibt. In dieser Lektion erkläre ich dir im Detail in Theorie und Praxis, wie dieser Scan funktioniert.

Der Idle-Scan (IP-ID-Scan)
14:59

Zusammenfassung - Die wichtigsten Optionen im Überblick
00:05

Ncat ist wie ein "Schweizer Netzwerk-Messer". Es dient als generischer Netzwerk-Client oder -Server. In dieser Lektion erfährst du, wie du Ncat einsetzen kannst.

Bonuslektion: Einführung in Ncat
14:03
+
Versions- und Betriebssystem-Erkennung
4 Lectures 24:44

Auch wenn Nmap im Rahmen eines Standard-Portscans bereits den Service eines Ports angibt (z.B. 22/tcp -> SSH), so ist es für eine Netzwerk- und Schwachstellenanalyse wichtig zu wissen, welche Software in welcher Version hinter dem Port arbeitet. Daher bietet die Versionserkennung teilweise sehr detaillierte Informationen und ist für jeden umfangreichen Scan mit Nmap unverzichtbar.

Versionserkennung aktivieren
09:26

Analog zur Versionserkennung der Dienste hinter den Ports dient das OS-Fingerprinting dazu, das Betriebssystem des Hosts zu identifizieren. Wie du dieses Feature aktivierst und welche Optionen du zusätzlich hast, lernst du in diesem Video.

OS-Fingerprinting aktivieren
12:25

In einigen Fällen zeigt Nmap statt einer Analyse der Software und Version eines Dienstes lediglich einen Fingerprint an. Woran du diesen erkennst und wie du damit umgehen kannst, lernst du in diesem Video

Nmap und die Glaskugel - wenn Nmap nicht weiter weiß ...
02:48

Zusammenfassung - Die wichtigsten Optionen im Überblick
00:05
+
Nmap-Scans verwalten
5 Lectures 31:15

Nmap ist standardmäßig nicht besonders gesprächig während des Scans. Hier lernst du, welche Ausgabe-Optionen du nutzen kannst, um die Anzeige während des Scans und die Ausgabe des Ergebnisses anzupassen.

Ausgabe-Optionen
08:29

In diesem Video zeige ich dir, in welchen Formaten du das Ergebnis eines Nmap-Scans abspeichern kannst.

Scans abpspeichern
11:23

Um zwei Nmap-Scan-Ergebnisse miteinander zu vergleichen, bietet sich der Einsatz von Ndiff an. Dieses Tool liest zwei XML-Dateien ein und interpretiert die Unterschiede, die übersichtlich angezeigt werden.

Preview 05:15

Speicherst du einen Nmap-Scan im XML-Format ab, so kannst du ihn auch als Report im Browser anzeigen lassen. Dazu muss allerdings die richtige Stylesheet-Datei eingebunden werden. Wie das geht, erfährst du in diesem Video.

XML-Dateien als Report im Browser anzeigen
06:03

Zusammenfassung - Die wichtigsten Optionen im Überblick
00:05
+
Timing und Performance optimieren
3 Lectures 16:40

Mit den hier vorgestellten Timeout-Werten kannst du insbesondere umfangreiche Scans optimieren. Dieses Video erklärt dir, welche wichtigen Timeout-Werte es gibt und wie du sie am besten einsetzt.

Timeout-Werte steuern
08:10

In diesem Video lernst du weitere Optimierungen durch Verzögerungen (Delay-Werte) kennen. Darüber hinaus erfährst du, wie du auf vorgefertigte Parameter-Sets in Form von Templates zurückgreifen kannst.

Scan-Templates und weitere Performance-Werte
08:24

Zusammenfassung - Die wichtigsten Optionen im Überblick
00:06
+
Firewalls und IDS/IPS umgehen
3 Lectures 17:47

Mittels Fragmentierung ist es manchmal möglich, die Paket so zu maskieren, dass IDS/IPS nicht anschlagen. Die Technik hierzu erläutert dir dieses Video.

Pakete fragmentieren
07:18

Um sich zu verstecken, bietet Nmap einige Optionen zur Verschleierung der Herkunft eines Pakets. Dies und andere Optionen, um IDS/IPS und Firewalls auszutricksen, lernst du in diesem Video

Die Herkunft verschleiern
10:24

Zusammenfassung - Die wichtigsten Optionen im Überblick
00:05
3 More Sections
About the Instructor
Eric Amberg
4.6 Average rating
364 Reviews
2,355 Students
6 Courses
Netzwerk- und IT-Security-Experte, Cisco-Trainer, CCSI#34318

Eric Amberg ist seit 1998 in der IT-Branche im Bereich IT-Netzwerke und IT-Security tätig und hat Erfahrungen in diversen großen, teils internationalen, Projekten gesammelt. Seine Schwerpunkte sind Cisco-Netzwerke und Security-Themen inklusive Ethical Hacking. Sein bevorzugtes Betriebssystem ist Linux. Zu seinen zahlreichen Zertifizierungen gehören CCNP, CCNP Security, LPIC-2 und CISSP.

Darüber hinaus ist er als Autor tätig und hat, neben diversen Fachartikeln auch Bücher veröffentlicht. Hierzu gehören insbesondere Linux-Server mit Debian GNU/Linux sowie die CCNA-Powertraining-Bücher. 

Eric hat umfangreiche Erfahrung als Dozent und gibt neben seiner hauptberuflichen Tätigkeit als IT-Consultant immer wieder Kurse zu den oben genannten Themen. Seine Trainings zeichnen sich durch einen hohen Praxisbezug, verbunden mit einem Blick hinter die Kulissen der jeweiligen Technologien aus. Durch seine lockere, aber dennoch strukturierte Art des Unterrichts können sich auch Einsteiger in kurzer Zeit komplexere Themen erarbeiten.