Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
Wie effektiv ein System wirklich abgesichert wurde, stellt sich erst bei einem Penetration Test heraus. Mit diesem Grundkurs gelingt dir der Einstieg in die Welt des Pentestings. Du lernst die wichtigsten Konzepte, Tools und Techniken kennen, um Netzwerke und Systeme auf Sicherheitslücken zu überprüfen und Schwachstellen zu identifizieren.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Herzlich willkommen zu diesem Kurs
Kapitelüberblick
Was ist ein Pentest?
Bedeutung eines Penetrationstests
Bedeutung der Pentest-Methoden
Penetration Testing Execution Standard (PTES)
MITRE ATT&CK
Cyber Kill Chain
Pentest-Vertrag
Dokumentation
Kapitelüberblick
Ziel und Zweck
Hypervisor auswählen
Virtuelle Netzwerkkonfiguration
Verschiedene ISO-Dateien
Kali Autopilot
Hack The Box und TryHackMe
Kapitelüberblick
Kali Linux – eine Auffrischung
Starten mit dem Befehl nmap
Inventar mit nmap erstellen
IP-Liste mit nmap untersuchen
Searchsploit und nmap
Portbereich anpassen
Bericht mit nmap und xsltproc erstellen
Nmap Scripting Engine (NSE)
DMitry (Deepmagic Information Gathering Tool)
DNSenum
WhatWeb
theHarvester
Kapitelüberblick
PowerShell – eine Auffrischung
Alias in der PowerShell
Get Member
PowerShell-Hilfe aktualisieren
Invoke-WebRequest
Kapitelüberblick
Bash – eine Auffrischung
Argumente anzeigen
Mit Variablen arbeiten
Benutzereingabe
Schleife und Array
Aufgaben automatisieren mit einem Skript
Kapitelüberblick
SYN-Flood-Angriff mit Python
Banner Grabbing mit Python
Portscan per Python-Skript durchführen
Verzeichnisse und Dateien des FTP-Servers auflisten
Einfaches nmap-Beispiel mit Python
Kapitelüberblick
Einsatz von Nikto
Zed Attack Proxy (ZAP)
SQL-Injection mit Burp Suite
Greenbone Vulnerability Manager (GVM)
Exploit mit einem Python-Skript
Metasploit vorbereiten und Exploit suchen
Payload auswählen und Modul ausführen
John the Ripper
GitHub
Fazit und Kursabschluss
In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquiz zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der Schweizer ist Microsoft Certified Trainer. Er hat es sich zum Ziel gemacht, die komplexe Welt der Informatik so verständlich wie möglich zu erklären. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 8.30 – 16 Uhr