Kali Linux - Effizienter Einsatz für Pentrationstests
Knowhow & Tools zu Kali Linux
Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform und des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets.Inhalte
- Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
- Installation, Wartung und Konfiguration
- Struktur und Aufbau
- LINUX Betriebssystem-Kenntnis und -Verständnis
- Übersicht über die enthaltenen Werkzeuge
- Praxiseinsatz der Werkzeuge an Beispielen
- Grundlegende Informationen
- Beschaffung und Installation
- Geschichte und Überblick
- Labor und Virtualisierung
- GNU-Linux-Debian-Kali
- Entwicklung
- Wichtige Befehle
- Demos und Übungen
- File-System und Software-Pakete
- Kali Tools
- Kali Meta-Packages
- Ausgewählte Tools
- Viele diverse Demos und Übungen im Workshop Charakter mit Metaslpoittable 1 und 2
- Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
- Hinweise zum Labor
- Weitere Werkzeuge
- Praktischer Einsatz der Werkzeuge
- Kombinieren des Werkzeugeinsatzes
- Fallbeispiele mit steigendem Schwierigkeitsgrad
- Laborumgebung
- Online-Übungsziele
- Hinzufügen weiterer Ziele im Labor
- Metasploitable 3
- Komplexere Fallbeispiele
- Behandelte Werkzeugauswahl
- Netcat & Co
- Netcat
- Socat
- Powercat
- Paketanalyse
- Wireshark
- Tcpdump
- Shell-Scripting
- Variablen
- Kontrollstrukturen
- Tests
- Umgang mit Vulnerability Scannern
- Nessus
- OpenVAS
- Passwortangriffe
- Wörterlisten
- Online / Offline
- Hashes und Rainbowtables
- NetBIOS und SMB
- Discovery und Scanning
- Gebrauch der Tools
- Typische Schwächen
- Ein- und Ausgabeumlenkung
- UNIX Philosophie und Architektur
- Vulnerabilities und Exploits
- CVE Details
- Exploit DB
- GHDB und Shodan
- Schwerpunkte der Fallbeispiele
- Encoding und Decoding
- Cracking und Guessing
- Versteckte Informationen
- Einfaches Debugging
- Port-Knocking
- Datei- und Dump-Analyse
Ziele
Weiterhin werden fortgeschrittene Tools behandelt sowie ein Ausblick auf Debugging und Programmierung gegeben.
Zielgruppe
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- und alle Interessierten
Voraussetzungen
- Penetrionstest Grundlagen
- Vorgehensmodelle Pentesting
- weitere hilfreiche Kenntnisse sind:
- Betriebssystemkenntnisse (MS Windows, Linux, etc.)
- Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
- Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
Unterlagen
CPE
Dozent
- Referent:
- Diplom-Informatiker
- Senior Security Consultant & Geschäftsführer
- Cyber Security Spezialist seit 1997
Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
- Auszug aus den Zertifizierungen des Referenten:
- Offensive Security OSCP, OSCE, OSWP, OSEE, OSWE
- Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant, Splunk Trainer
- BSI Certified Auditor (BS-7799, ISO 17799) 27000
- ISACA CISA
- ISC2 CISSP
- Datenschutzbeauftragter
Kurszeiten
Kundenfeedback
Stimmen & Feedbacks unserer Seminar-Teilnehmer
"Ein schöner praxisorientierter Kurs, bei dem auf den individuellen Kenntnisstand der Teilnehmer eingegangen wird."
"Durch den praktischen Ansatz sehr gut und lehrreich und für mich praktisch vor allem als Hintergrundwissen gut anwendbar."
"Das Thema ist generell unheimlich interessant und die Schulung war angenehm praxisnah."
"Es war ein schneller Einstieg in komplexe Tools die ich sehr Interessant finde. Die unterstützten Selbstlerneinheiten waren für mich sehr hilfreich um das Thema zu vertiefen."
"Super viel gelernt. Der Trainer ist sehr gut auf individuelle Fragen eingegangen."
"Elan und Motivation des Kursleiters, das gut funktionierende Lab, gesamte Durchführung des Kurses. Die Kurse haben meine Skillset extrem verbessert. Ich habe innerhalb kürzester Zeit eine ganze Reihe Tools zu bedienen gelernt. Die Kurse werden geleitet von äußerst erfahrenen und kompetenten Technikern, die ein hohes Maß an Wissen und Professionalität vermitteln. Ich werde gerne für weitere Schulungen wiederkommen."
"Ich durfte bereits schon einige Male an einem Kurs von Herrn Brinz teilnehmen, wie immer sehr gut präsentiert, jederzeit wieder."
Preise
3.320,10 € inkl. MwSt. Kursdauer 4 Tage
Ihr CBT Trainingsteam

Gabriela Bücherl
Geschäftsführung
Vertrieb
Kontakt/Fragen:
beratung@cbt-training.de
Telefon: +49 (0)89-4576918-16
Anfrage für ein Firmenseminar
- Individuelle Zusammenstellung der Themen
- Maßgeschneidert auf Ihre Ziele
- Inhouse oder als Virtual Classroom LIVE Training
Leistungen Präsenz
- Schulung im Trainingscenter
- Verpflegung
- Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training
- Technischer Support
- Online Zugang
- Teilnahmebestätigung / Zertifikat