Kali Linux - Effizienter Einsatz für Pentrationstests

Knowhow & Tools zu Kali Linux

Dieser Kurs Kali Linux führt an KALI Linux heran und grundlegende, enthaltene Tools werden besprochen und benutzt mit Fokus auf Pentesting.
Weiterhin werden fortgeschrittene Tools behandelt sowie ein Ausblick auf Debugging und Programmierung gegeben.

Inhalte

  • Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
    • Installation, Wartung und Konfiguration
    • Struktur und Aufbau
    • LINUX Betriebssystem-Kenntnis und -Verständnis
    • Übersicht über die enthaltenen Werkzeuge
    • Praxiseinsatz der Werkzeuge an Beispielen
  • Grundlegende Informationen
    • Beschaffung und Installation
    • Geschichte und Überblick
    • Labor und Virtualisierung
  • GNU-Linux-Debian-Kali
    • Entwicklung
    • Wichtige Befehle
    • Demos und Übungen
    • File-System und Software-Pakete
  • Kali Tools
    • Kali Meta-Packages
    • Ausgewählte Tools
    • Viele diverse Demos und Übungen im Workshop Charakter mit Metaslpoittable 1 und 2
  • Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
    • Hinweise zum Labor
    • Weitere Werkzeuge
    • Praktischer Einsatz der Werkzeuge
    • Kombinieren des Werkzeugeinsatzes
    • Fallbeispiele mit steigendem Schwierigkeitsgrad
  • Laborumgebung
    • Online-Übungsziele
    • Hinzufügen weiterer Ziele im Labor
    • Metasploitable 3
  • Komplexere Fallbeispiele
    • Behandelte Werkzeugauswahl
    • Netcat & Co
      • Netcat
      • Socat
      • Powercat
    • Paketanalyse
      • Wireshark
      • Tcpdump
    • Shell-Scripting
      • Variablen
      • Kontrollstrukturen
      • Tests
    • Umgang mit Vulnerability Scannern
      • Nessus
      • OpenVAS
    • Passwortangriffe
      • Wörterlisten
      • Online / Offline
      • Hashes und Rainbowtables
    • NetBIOS und SMB
      • Discovery und Scanning
      • Gebrauch der Tools
      • Typische Schwächen
      • Ein- und Ausgabeumlenkung
      • UNIX Philosophie und Architektur
    • Vulnerabilities und Exploits
      • CVE Details
      • Exploit DB
      • GHDB und Shodan
  • Schwerpunkte der Fallbeispiele
    • Encoding und Decoding
    • Cracking und Guessing
    • Versteckte Informationen
    • Einfaches Debugging
    • Port-Knocking
    • Datei- und Dump-Analyse

Ziele

Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform und des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets.

Zielgruppe

- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- und alle Interessierten

Voraussetzungen

  • Penetrionstest Grundlagen
  • Vorgehensmodelle Pentesting
  • weitere hilfreiche Kenntnisse sind:
    • Betriebssystemkenntnisse (MS Windows, Linux, etc.)
    • Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
    • Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)

CPE

Für diesen Kurs erhalten Sie 32 CPE. CPE steht für die englische Bezeichnung "Continuing Professional Education". Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

Dozent

Eigener Kurs der CBT Training & Consulting GmbH

  • Referent:
    • Diplom-Informatiker
    • Senior Security Consultant & Geschäftsführer
    • Cyber Security Spezialist seit 1997

Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.

Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.

  • Auszug aus den Zertifizierungen des Referenten:
    • Offensive Security OSCP, OSCE, OSWP, OSEE, OSWE
    • Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant, Splunk Trainer
    • BSI Certified Auditor (BS-7799, ISO 17799) 27000
    • ISACA CISA
    • ISC2 CISSP
    • Datenschutzbeauftragter

Preise

Kursgebühr
2.990,00 € exkl. MwSt.
3.558,10 € inkl. MwSt. Kursdauer 4 Tage

Termine & Buchung & Angebot

10. – 13.03.2026
 
Virtual Classroom LIVE
10. – 13.03.2026
 
München
20. – 23.07.2026
 
Virtual Classroom LIVE
20. – 23.07.2026
 
München
14. – 17.12.2026
 
Virtual Classroom LIVE
14. – 17.12.2026
 
München

Ihr CBT Trainingsteam

Ihr CBT Trainingsteam

Gabriela Bücherl

Geschäftsführung
Vertrieb

Kontakt/Fragen:
beratung@cbt-training.de
Telefon: +49 (0)89-4576918-16

Kundenfeedback Kundenfeedback

Anfrage für ein Firmenseminar

  • Individuelle Zusammenstellung der Themen
  • Maßgeschneidert auf Ihre Ziele
  • Inhouse oder als Virtual Classroom LIVE Training
Anfrage

Leistungen Präsenz

  • Schulung im Trainingscenter
  • Verpflegung
  • Teilnahmebestätigung / Zertifikat

Leistungen bei VCL Training

  • Technischer Support
  • Online Zugang
  • Teilnahmebestätigung / Zertifikat

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

+49 (0)89 4576918-40
beratung@cbt-training.de

AGB
Impressum
Datenschutz
Newsletter

Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.