Kali Linux Einführung und Aufbau
(TDS-Kali)
Ziele
Dieser Kurs führt an KALI Linux heran und grundlegende, enthaltene Tools werden besprochen und benutzt (Fokus: Pentesting).
Weiterhin werden fortgeschrittene Tools behandelt sowie ein Ausblick auf Debugging und Programmierung gegeben.
Zielgruppe
- Zukünftige Penetrationstester
- Mitarbeiter aus Administration, Netzwerk und SOC
- Mitarbeiterausbildung für IT-Security
- Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten
- und alle Interessierten
Voraussetzungen
- Penetrationstest Grundlagen
- Vorgehensmodelle Pentesting
- weitere hilfreiche Kenntnisse sind:
- Betriebssystemkenntnisse (MS Windows, Linux, etc.)
- Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
- Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
Inhalte
Modul 1 Kali Linux Einführung
Vermittlung des Basiswissens für den effizienten Einsatz einer auf Penetrationstests spezialisierten Plattform
- Installation, Wartung und Konfiguration
- Struktur und Aufbau
- LINUX Betriebssystem-Kenntnis und -Verständnis
- Übersicht über die enthaltenen Werkzeuge
- Praxiseinsatz der Werkzeuge an Beispielen
Grundlegende Informationen
- Beschaffung und Installation
- Geschichte und Überblick
- Labor und Virtualisierung
GNU-Linux-Debian-Kali
- Entwicklung
- Wichtige Befehle
- Demos und Übungen
- File-System und Software-Pakete
Kali Tools
- Kali Meta-Packages
- Ausgewählte Tools
- Viele diverse Demos und Übungen
Workshops
- Metasploitable2
- Metasploitable3
Modul 2 Kali Linux Aufbau
Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets
- Hinweise zum Labor
- Weitere Werkzeuge
- Praktischer Einsatz der Werkzeuge
- Kombinieren des Werkzeugeinsatzes
- Fallbeispiele mit steigendem Schwierigkeitsgrad
Laborumgebung
- Online-Übungsziele
- Hinzufügen weiterer Ziele im Labor
- Metasploitable 3
Komplexere Fallbeispiele
- Behandelte Werkzeugauswahl
- Netcat & Co
- Netcat
- Socat
- Powercat
- Paketanalyse
- Wireshark
- Tcpdump
- Shell-Scripting
- Variablen
- Kontrollstrukturen
- Tests
- Umgang mit Vulnerability Scannern
- Nessus
- OpenVAS
- Passwortangriffe
- Wörterlisten
- Online / Offline
- Hashes und Rainbowtables
- NetBIOS und SMB
- Discovery und Scanning
- Gebrauch der Tools
- Typische Schwächen
- Ein- und Ausgabeumlenkung
- UNIX Philosophie und Architektur
- Vulnerabilities und Exploits
- CVE Details
- Exploit DB
- GHDB und Shodan
Schwerpunkte der Fallbeispiele
- Encoding und Decoding
- Cracking und Guessing
- Versteckte Informationen
- Einfaches Debugging
- Port-Knocking
- Datei- und Dump-Analyse