Zum Campus
Videokurs

Einführung in Ethical Hacking

Lerne, wie du mit Kali Linux Penetrationstests strukturiert und legal in einer eigenen Testumgebung durchführst

LERNZIELE

  • Du weißt, wie du Kali Linux installierst, konfigurierst und optimal für eigene Zwecke einrichtest
  • Du kannst eine sichere Testumgebung für Penetrationstests aufbauen
  • Du lernst die strukturierte Vorgehensweise des Ethical Hacking kennen
  • Du machst dich mit den Ethical-Hacking-Tools von Kali Linux vertraut
  • Du lernst, erste gezielte Analysen und Angriffe mit Kali Linux zu simulieren
  • Du verstehst, wie du mit Kali Linux legal und verantwortungsvoll Sicherheitslücken aufdeckst

INHALT

Dieser Kurs bietet einen praxisnahen Einstieg in die IT-Sicherheit mit Kali Linux, der führenden Plattform für Penetrationstests und Ethical Hacking. Du lernst, wie du Kali Linux in einer virtuellen Umgebung installierst, konfigurierst und effizient nutzt. Dabei erhältst du einen fundierten Überblick über die integrierten Werkzeuge und deren gezielten Einsatz, etwa zum Passwortknacken, für Netzwerkscans oder Schwachstellenanalysen.

Zu Beginn richtest du eine eigene isolierte Testumgebung ein und schaffst damit die technische Grundlage, um das Aufspüren von Sicherheitslücken sicher und legal zu üben. Nach der Installation und Einrichtung von Kali Linux führt dich der Kurs Schritt für Schritt durch die fünf Phasen des Ethical Hacking: Reconnaissance, Scanning, Gaining Access, Maintaining Access und Covering Tracks. Entlang dieser Struktur lernst du typische Angriffstechniken kennen und verstehst, welche Tools in den einzelnen Phasen zum Einsatz kommen und wie du diese in der Praxis anwendest.

Grundkenntnisse in Linux sind von Vorteil, jedoch keine zwingende Voraussetzung. Für die praktische Umsetzung benötigst du lediglich einen Rechner mit Virtualisierungssoftware wie VirtualBox oder VMware.

ALLE LEKTIONEN IM ÜBERBLICK

Vorstellung und Kursüberblick
  • Herzlich willkommen zu diesem Kurs
  • Mein physischer Host
Aufbau der Testumgebung
  • Kapitelüberblick
  • Virtualisierungssoftware und ISO-Dateien
  • Virtuelle Maschine erstellen
  • Windows-Systeme erstellen
  • Windows-Installation starten
  • DC01 hochstufen
  • Windows Client Domain Join
  • Installation von app01
  • OWASP Juice Shop und ubusrv
  • Service-Datei für den OWASP Juice Shop
  • Metasploitable2
  • Quiz: Aufbau der Testumgebung
Installation und Einrichtung von Kali Linux
  • Kapitelüberblick
  • Kali Linux installieren
  • OpenVAS installieren
  • OpenVAS vorbereiten
  • Nessus installieren und vorbereiten
  • Quiz: Installation und Einrichtung von Kali Linux
Konfiguration und Anpassung von Kali Linux
  • Kapitelüberblick
  • Top Panel rechts anpassen
  • Desktop-Kontextmenu erkunden
  • Terminal anpassen
  • Top Panel links anpassen
  • Quiz: Konfiguration und Anpassung von Kali Linux
Reconnaissance (Aufklärung)
  • Kapitelüberblick
  • 5 Phasen des Ethical Hacking
  • Google Dorking
  • Google Advanced Dorking
  • Domäne untersuchen
  • nslookup, dig, dnsenum und theHarvester
  • Informationen sammeln mit Maltego
  • Suchmaschine Shodan
  • Inventarliste erstellen mit nmap
  • Informationen über WLANs sammeln
  • Quiz: Reconnaissance (Aufklärung)
Scanning (Analyse)
  • Kapitelüberblick
  • Erster Port-Scan mit nmap
  • Mit nmap Dienste und Versionen ermitteln
  • Nmap Scripting Engine (NSE)
  • Nmap und Dokumentation
  • nbtscan und enum4linux
  • Juice Shop untersuchen
  • Zed Attack Proxy (ZAP)
  • Schwachstellenscan mit OpenVAS
  • Schwachstellenscan mit Nessus
  • Quiz: Scanning (Analyse)
Gaining Access (Zugriff erlangen)
  • Kapitelüberblick
  • Brute Forcing von Passwörtern
  • Bessere Genauigkeit und Tarnung
  • Password Spraying und Credential Stuffing
  • Passwort-Authentifizierung unter Linux
  • Kennwort ermitteln mit John
  • Windows-Kennwörter knacken
  • Schwachstellen ausnutzen mit Standardbefehlen
  • Schwachstellen ausnutzen mit Metasploit
  • Windows Defender mittels Kali Linux deinstallieren
  • WLAN-Hacking
  • Quiz: Gaining Access (Zugriff erlangen)
Maintaining Access (Zugriff aufrechterhalten)
  • Kapitelüberblick
  • Meterpreter-Session einrichten
  • Neues Benutzerkonto im Active Directory anlegen (mit Kali Linux)
  • RDP auf DC01 mittels Meterpreter-Session aktivieren
  • Payload in der Windows-Registry
  • Weitere Post-Module ausführen
  • Quiz: Maintaining Access (Zugriff aufrechterhalten)
Covering/Clearing Tracks (Spuren verwischen)
  • Kapitelüberblick
  • Windows Defender wieder installieren
  • Ereignisanzeige löschen
  • Befehlsverlauf manipulieren und Zeitstempel verändern
  • Beispiel eines Schlussberichts
  • Diese Art von Schlussbericht ist inakzeptabel!
  • Quiz: Covering/Clearing Tracks (Spuren verwischen)
Abschluss
  • GitHub
  • Fazit und Kursabschluss

SO LERNST DU MIT DIESEM KURS

In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:

  • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
  • Wissensquiz zur Lernkontrolle
  • Lernhistorie und Lernfortschritt
  • Lesezeichen und Notizen
  • Volltextsuche in den Videos
  • Übungsmaterial zum Mitmachen
  • Responsive Web-App und Videostreaming für alle Endgeräte

TECHNISCHE VORAUSSETZUNGEN

Für diesen Videokurs wird lediglich ein aktueller Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Einführung in Ethical Hacking

Veröffentlicht am 13.12.2025
ab 49,00 €
im
ESSENTIAL PASS
oder 195,00 € im Einzelkauf
inkl. MwSt. | 163,87 € netto
Preise und Pakete vergleichen

Du hast Fragen zu unseren academy Videokursen? Wir helfen dir gerne weiter.

Fülle ganz einfach und bequem das Kontaktformular aus und wir werden deine Fragen schnellstmöglich beantworten.

Kontaktformular