Kali Linux - Effizienter Einsatz für Pentrationstests (TDS-Kali)

Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform und des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets.


Ziele

Dieser Kurs führt an KALI Linux heran und grundlegende, enthaltene Tools werden besprochen und benutzt (Fokus: Pentesting).

Weiterhin werden fortgeschrittene Tools behandelt sowie ein Ausblick auf Debugging und Programmierung gegeben.


Zielgruppe

Zukünftige Penetrationstester

- Mitarbeiter aus Administration, Netzwerk und SOC

- Mitarbeiterausbildung für IT-Security

- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

- und alle Interessierten


Voraussetzungen

  • Penetrionstest Grundlagen
  • Vorgehensmodelle Pentesting
  • weitere hilfreiche Kenntnisse sind:
    • Betriebssystemkenntnisse (MS Windows, Linux, etc.)
    • Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
    • Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
Details anzeigen

Inhalte

  • Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
    • Installation, Wartung und Konfiguration
    • Struktur und Aufbau
    • LINUX Betriebssystem-Kenntnis und -Verständnis
    • Übersicht über die enthaltenen Werkzeuge
    • Praxiseinsatz der Werkzeuge an Beispielen
  • Grundlegende Informationen
    • Beschaffung und Installation
    • Geschichte und Überblick
    • Labor und Virtualisierung
  • GNU-Linux-Debian-Kali
    • Entwicklung
    • Wichtige Befehle
    • Demos und Übungen
    • File-System und Software-Pakete
  • Kali Tools
    • Kali Meta-Packages
    • Ausgewählte Tools
    • Viele diverse Demos und Übungen im Workshop Charakter mit Metaslpoittable 1 und 2
  • Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
    • Hinweise zum Labor
    • Weitere Werkzeuge
    • Praktischer Einsatz der Werkzeuge
    • Kombinieren des Werkzeugeinsatzes
    • Fallbeispiele mit steigendem Schwierigkeitsgrad
  • Laborumgebung
    • Online-Übungsziele
    • Hinzufügen weiterer Ziele im Labor
    • Metasploitable 3
  • Komplexere Fallbeispiele
    • Behandelte Werkzeugauswahl
  • Netcat & Co
    • Netcat
      • Powercat
    • Socat
  • Paketanalyse
    • Wireshark
      • Tcpdump
  • Shell-Scripting
    • Variablen
      • Tests
    • Kontrollstrukturen
  • Umgang mit Vulnerability Scannern
    • Nessus
      • OpenVAS
  • Passwortangriffe
    • Wörterlisten
      • Hashes und Rainbowtables
    • Online / Offline
  • NetBIOS und SMB
    • Discovery und Scanning
      • UNIX Philosophie und Architektur
    • Gebrauch der Tools
    • Typische Schwächen
    • Ein- und Ausgabeumlenkung
  • Vulnerabilities und Exploits
    • CVE Details
      • GHDB und Shodan
    • Exploit DB
  • Schwerpunkte der Fallbeispiele
    • Encoding und Decoding
    • Cracking und Guessing
    • Versteckte Informationen
    • Einfaches Debugging
    • Port-Knocking
    • Datei- und Dump-Analyse