Kali-Linux Einführung & Aufbau
Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform und des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets.
3.689,00 € inkl. MwSt. Dauer 4 Tage
- Schulung im Trainingscenter
- Verpflegung
- Teilnahmebestätigung / Zertifikat
- Technischer Support
- Online Zugang
- Teilnahmebestätigung / Zertifikat

Manuela Krämer
Leitung
Informationssicherheit
Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12
-
Inhalte
Terminblöcke:
18.-19.09.2023 & 05.-06.10.2023
13.-14.11.2023 & 20.-21.11.2023
18.-19.03.2024 & 20.-21.03.2024
Modul 1 Kali Linux Einführung
- Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
- Installation, Wartung und Konfiguration
- Struktur und Aufbau
- LINUX Betriebssystem-Kenntnis und -Verständnis
- Übersicht über die enthaltenen Werkzeuge
- Praxiseinsatz der Werkzeuge an Beispielen
- Grundlegende Informationen
- Beschaffung und Installation
- Geschichte und Überblick
- Labor und Virtualisierung
- GNU-Linux-Debian-Kali
- Entwicklung
- Wichtige Befehle
- Demos und Übungen
- File-System und Software-Pakete
- Kali Tools
- Kali Meta-Packages
- Ausgewählte Tools
- Viele diverse Demos und Übungen
- Workshops
- Metasploitable2
- Metasploitable3
Modul 2 Kali Linux Aufbau
- Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
- Hinweise zum Labor
- Weitere Werkzeuge
- Praktischer Einsatz der Werkzeuge
- Kombinieren des Werkzeugeinsatzes
- Fallbeispiele mit steigendem Schwierigkeitsgrad
- Laborumgebung
- Online-Übungsziele
- Hinzufügen weiterer Ziele im Labor
- Metasploitable 3
- Komplexere Fallbeispiele
- Behandelte Werkzeugauswahl
- Netcat & Co
- Netcat
- Socat
- Powercat
- Paketanalyse
- Wireshark
- Tcpdump
- Shell-Scripting
- Variablen
- Kontrollstrukturen
- Tests
- Umgang mit Vulnerability Scannern
- Nessus
- OpenVAS
- Passwortangriffe
- Wörterlisten
- Online / Offline
- Hashes und Rainbowtables
- NetBIOS und SMB
- Discovery und Scanning
- Gebrauch der Tools
- Typische Schwächen
- Ein- und Ausgabeumlenkung
- UNIX Philosophie und Architektur
- Vulnerabilities und Exploits
- CVE Details
- Exploit DB
- GHDB und Shodan
- Schwerpunkte der Fallbeispiele
- Encoding und Decoding
- Cracking und Guessing
- Versteckte Informationen
- Einfaches Debugging
- Port-Knocking
- Datei- und Dump-Analyse
Ziele
Dieser Kurs führt an KALI Linux heran und grundlegende, enthaltene Tools werden besprochen und benutzt (Fokus: Pentesting).
Weiterhin werden fortgeschrittene Tools behandelt sowie ein Ausblick auf Debugging und Programmierung gegeben.
Zielgruppe
- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- und alle Interessierten
Voraussetzungen
- Penetrionstest Grundlagen
- Vorgehensmodelle Pentesting
- weitere hilfreiche Kenntnisse sind:
- Betriebssystemkenntnisse (MS Windows, Linux, etc.)
- Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
- Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
- Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
-
Datum Ort Status Aktionspreis Buchen Angebot 18.09.2023 Virtual Classroom LIVE 18.09.2023 München 18.03.2024 Virtual Classroom LIVE 18.03.2024 München -
Referenten Skript PDF deutsch
-
Für diesen Kurs erhalten Sie 32 CPE. CPE steht für die englische Bezeichnung "Continuing Professional Education". Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.
-
Eigener Kurs der CBT Training & Consulting GmbH
- Referent:
- Diplom-Informatiker
- Senior Security Consultant & Geschäftsführer
- Cyber Security Spezialist seit 1997
Er arbeitet seit 2004 für die Firma CBT Training & Consultant als Trainer, Berater und IT-Security Consultant.
Der Trainer führt selbst regelmäßig Sicherheitsüberprüfungen durch, gibt den Teilnehmern Insider-Wissen und seine täglichen Praxiserfahrungen im Kurs gerne weiter. Durch das große Aufgaben- und Erfahrungsfeld des Referenten geht der Referent in seinen Kursen gern über den "Tellerrand" hinaus und beantwortet die Teilnehmerfragen ausführlich - auch in Diskussionen.
- Auszug aus den Zertifizierungen des Referenten:
- Offensive Security OSCP, OSCE, OSWP, OSEE, OSWE
- Splunk Certified Admin, Splunk Certified Architect, Splunk Consultant, Splunk Trainer
- BSI Certified Auditor (BS-7799, ISO 17799) 27000
- ISACA CISA
- ISC2 CISSP
- Datenschutzbeauftragter
- Referent:
-
täglich 09.00 Uhr - 17.00 Uhr
-
Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.
Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:- Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
- Maßgeschneidert auf Ihre Ziele
- Termin und Zeitraum der Firmenschulung bestimmen Sie
- Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
- Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
- Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können
Gerne unterbreiten wir Ihnen ein Angebot.
Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de Anfrage