Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Lernen Sie, wie Sie Schwachstellen in Netzwerken und Systemen ausfindig machen. IT-Experte Tom Wechsler zeigt in seinem Videokurs alle Inhalte praxisnah und Schritt für Schritt.
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
Wie effektiv ein System wirklich abgesichert wurde, stellt sich erst bei einem Penetration Test heraus. Mit diesem Grundkurs gelingt Ihnen der Einstieg in die Welt des Pentestings. Sie lernen die wichtigsten Konzepte, Tools und Techniken kennen, um Netzwerke und Systeme auf Sicherheitslücken zu überprüfen und Schwachstellen zu identifizieren.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Herzlich willkommen zu diesem Kurs
Kapitelüberblick
Was ist ein Pentest?
Bedeutung eines Penetrationstests
Bedeutung der Pentest-Methoden
Penetration Testing Execution Standard (PTES)
MITRE ATT&CK
Cyber Kill Chain
Pentest-Vertrag
Dokumentation
Kapitelüberblick
Ziel und Zweck
Hypervisor auswählen
Virtuelle Netzwerkkonfiguration
Verschiedene ISO-Dateien
Kali Autopilot
Hack The Box und TryHackMe
Kapitelüberblick
Kali Linux – eine Auffrischung
Starten mit dem Befehl nmap
Inventar mit nmap erstellen
IP-Liste mit nmap untersuchen
Searchsploit und nmap
Portbereich anpassen
Bericht mit nmap und xsltproc erstellen
Nmap Scripting Engine (NSE)
DMitry (Deepmagic Information Gathering Tool)
DNSenum
WhatWeb
theHarvester
Kapitelüberblick
PowerShell – eine Auffrischung
Alias in der PowerShell
Get Member
PowerShell-Hilfe aktualisieren
Invoke-WebRequest
Kapitelüberblick
Bash – eine Auffrischung
Argumente anzeigen
Mit Variablen arbeiten
Benutzereingabe
Schleife und Array
Aufgaben automatisieren mit einem Skript
Kapitelüberblick
SYN-Flood-Angriff mit Python
Banner Grabbing mit Python
Portscan per Python-Skript durchführen
Verzeichnisse und Dateien des FTP-Servers auflisten
Einfaches nmap-Beispiel mit Python
Kapitelüberblick
Einsatz von Nikto
Zed Attack Proxy (ZAP)
SQL-Injection mit Burp Suite
Greenbone Vulnerability Manager (GVM)
Exploit mit einem Python-Skript
Metasploit vorbereiten und Exploit suchen
Payload auswählen und Modul ausführen
John the Ripper
GitHub
Fazit und Kursabschluss
In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquiz zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der Schweizer ist Microsoft Certified Trainer. Er hat es sich zum Ziel gemacht, die komplexe Welt der Informatik so verständlich wie möglich zu erklären. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 8.30 – 16 Uhr