Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
Kali Linux ist die bevorzugte Distribution für Penetrationstests und Sicherheitsanalysen. Unsere zweiteilige Kursserie bietet eine umfassende Einführung in die Grundlagen von Kali Linux und erklärt, wie du es effektiv einsetzen kannst, um Sicherheitslücken zu identifizieren und zu beheben:
In diesem ersten Teil unserer Kursserie machen wir uns zunächst an die Einrichtung einer isolierten Umgebung, um Sicherheitstests mit Kali Linux durchzuführen, ohne den laufenden Betrieb zu gefährden. Anschließend erhältst du einen Überblick über die Benutzeroberfläche von Kali Linux und machst dich mit den wichtigsten Funktionen und Werkzeugen vertraut.
Nachdem die Vorbereitungen abgeschlossen sind, geht es an die Informationsbeschaffung. Dabei lernst du Methoden und Techniken kennen, um relevante Daten über Zielsysteme und Netzwerke zu sammeln, die für den weiteren Testprozess notwendig sind.
Die erfolgreiche Kursteilnahme setzt grundlegende Erfahrungen mit Linux-Systemen und der Shell sowie ein Verständnis der Grundlagen von Netzwerken und Protokollen wie TCP/IP voraus.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Herzlich willkommen zu diesem Kurs
Kapitelüberblick
Meine Testmaschine
Downloads
Installation von Kali Linux und Kali Purple
Metasploitable vorbereiten
Juice Shop auf App01 installieren
Installation von Rocky Linux
Kali Linux aktualisieren
Quiz: Aufbau einer Testumgebung
Kapitelüberblick
Terminal anpassen
Top Panel rechts anpassen
Desktop erkunden
Ein Blick auf die verschiedenen Applikationen
Panel anpassen
Dokumentation
Quiz: Einführung in Kali
Kapitelüberblick
Einführung in das Sammeln von Informationen
dmitry
dnsenum
shodan
whatweb
Einführung in nmap
Erstellen eines Inventars
Offene Ports
Auffinden von Systemanfälligkeiten
nmap: Benutzerdefinierten Port-Bereich festlegen
nmap: Ausgabeformat und Bericht
Nmap-Skripting-Engine
Einführung in Maltego
Maltego in Aktion
TheHarvester
Quiz: Sammeln von Informationen
GitHub
Fazit und Kursabschluss
In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquiz zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der Schweizer ist Microsoft Certified Trainer. Er hat es sich zum Ziel gemacht, die komplexe Welt der Informatik so verständlich wie möglich zu erklären. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 8.30 – 16 Uhr