Penetration Testing und Hacking-Tools für die IT-Security
- Erste Schritte von der Einrichtung der Testumgebung bis zu den Linux-Grundlagen
- Die wichtigsten Angriffstechniken und Linux-Tools für das Penetration Testing
- Professionelle Arbeitsabläufe für Security Audits und Penetrationstests
Denken wie ein Angreifer
Um die Systeme von Unternehmen vor Cyberangriffen zu schützen, müssen Sie wie ein Angreifer denken. Spüren Sie Sicherheitslücken in Webanwendungen und Netzwerken auf, Hacken Sie Passwörter und nutzen Sie das schwächste Glied in der Sicherheitskette, um in Systeme einzudringen: den Menschen.
Das Betriebssystem für das Penetration Testing: Kali Linux
Richten Sie eine sichere Testumgebung mit Kali Linux ein und lernen Sie die Bandbreite der mitgelieferten und installierbaren Hacking-Tools kennen: OpenVAS, Medusa, Metasploit, John the Ripper, Armitage, Netcat u.v.m.
Vertrauenswürdig, sicher und professionell
Lernen Sie, wie ein professioneller Penetration Test abläuft und welche Richtlinien eingehalten werden müssen, um Ihre Auftraggeber zufriedenzustellen und legal sowie ethisch zu hacken.
Aus dem Inhalt:
- Hacking Labor einrichten
- Linux-Grundlagen
- Einführung in Kali Linux
- Wichtige Terminal-Befehle
- Shell Scripting und Python-Grundlagen
- Ziele identifizieren
- Port- und Schwachstellen-Scan
- Passwörter hacken
- Netzwerkverkehr ausspähen
- Active-Directory-Hacking
- Webhacking
- Social Engineering
- Rootkits und Meterpreter
- Testbericht schreiben
Über den Autor:
Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.