PPA 4 KALI Aufbau (TDS-KaliAdv)

Ziele

ALLE KURSE AUS DER REIHE KÖNNEN OHNE ZERTIFIZIERUNG AUCH ALS EINZELNE KURSE GEBUCHT WERDEN.


PPA 3 führt an KALI Linux heran und grundlegende, enthaltene Tools werden besprochen und benutzt (Fokus: Pentesting).


PPA 4 baut auf PPA 3 auf; es werden fortgeschrittene Tools behandelt und auch ein Ausblick auf Debugging und Programmierung wird gegeben. Alternativ kann man als aktiver KALI Nutzer auch hier einsteigen (Linux Kenntnisse sind hier ein MUSS).


Ziele und Nutzen der Pentesting Pro Academy

Diese modulare Ausbildungsreihe (PPA 1 - 8) soll dem Einsteiger einen vollständigen Ausbildungsweg in das interessante und vielschichtige Gebiet der technischen IT-Sicherheit (Cyber-Security) bieten. Dabei kann der Teilnehmer selbst die Geschwindigkeit und Frequenz des Fortschreitens bestimmen und sich immer weiter fordern ohne überfordert zu werden.

Die bewusst offensive Ausrichtung der Trainingseinheiten schafft die Grundlage für effektive Abwehr- und Verteidigungsstrategien (Cyber-Defense). "Knowing Your Enemy" ist unabdingbare Voraussetzung für jeden Administrator, SOC-Mitarbeiter, Incident Responder oder Malware-Analysten.

Selbstverständlich stellt diese Ausbildungsfolge auch einen perfekten Start für jeden dar, der auf dem Gebiet des Penetration Testing erfolgreich arbeiten möchte.

Die einzelnen Module (PPA) bauen aufeinander auf und sind so strukturiert, dass nahezu keine Überlappung oder Wiederholung enthalten ist. Aus diesem Grund müssen die Module in entsprechender Reihenfolge und auch im nötigen Umfang bearbeitet werden.

Zwischen den einzelnen Modulgruppen sind Prüfungen angesiedelt, die den Lernerfolg prüfen und sicherstellen. In den späteren Prüfungen werden auch praktische Leistungen erwartet.

Da jeder erfolgreiche Abschluss einer Modulgruppe mit einem Zertifikat der entsprechenden Stufe belohnt wird, kann jeder Teilnehmer selbst bestimmen, wie weit er oder sie sich selbst fordert.

Don't hesitate, challenge yourself!


Zielgruppe

Teilnehmer der Pentesting Pro Academy

  • Zukünftige Penetrationstester
  • Mitarbeiter aus Administration, Netzwerk und SOC
  • Mitarbeiterausbildung für IT-Security
  • Strafverfolgungsbehörden und Angehörige von Cyber-Defense/Offense Einheiten

... und alle Personen, die sich für die Einzel-Modul Inhalte Step 1 - Step 4 interessieren.

Wenn Sie die Gesamt-Zertifizierung nicht anstreben, können Sie auch mit entsprechendem Basis-Wissen diese einzelnen Step Module ohne Prüfung absolvieren.


Voraussetzungen

BRONZE-STATUS der AUSBILDUNGSREIHE

Diese Stufe ist auf den Praxisgebrauch von KALI Linux mit den darin enthaltenen Tools fokussiert.


Voraussetzungen:

  • Penetrationstest Grundlagen Theorie PPA 1 & PPA 2 (Basic)
    • Theoretisches Vorgehensmodell
    • BSI Penteststudie, OSSTMM, CIS Controls
  • Umgang mit Linux / Kali Linux PPA 3
    • Kenntnis und Anwendung wichtiger Kali Tools
  • weitere hilfreiche Kenntnisse sind:
    • Betriebssystemkenntnisse (MS Windows, Linux, etc.)
    • Sicherheitsbewusstsein ((C)ISO, SiBe, Penetrationstester, Administrator, etc.)
    • Weiteres IT-Wissen (Programmierung, Netzwerke, Web-Technologie, etc.)
Details anzeigen

Inhalte

CERT Technical Security Testing mit Kali Linux 4 Tage PPA 3 + PPA 4

Status Paket-Buchungen erhalten auf die Einzel-Kurspreise einen Rabatt von 10%.

Prüfung Multiple-Choice im PPA 4


Vermittlung des Praxiswissens für den effizienten Einsatz gegen ausgewählte Targets

  • Hinweise zum Labor
  • Weitere Werkzeuge
  • Praktischer Einsatz der Werkzeuge
  • Kombinieren des Werkzeugeinsatzes
  • Fallbeispiele mit steigendem Schwierigkeitsgrad


SEMINARINHALTE PPA 4

Laborumgebung

  • Online-Übungsziele
  • Hinzufügen weiterer Ziele im Labor
  • Metasploitable 3

Komplexere Fallbeispiele

  • Behandelte Werkzeugauswahl
  • Netcat & Co
    • Netcat
    • Socat
    • Powercat
  • Paketanalyse
    • Wireshark
    • Tcpdump
  • Shell-Scripting
    • Variablen
    • Kontrollstrukturen
    • Tests
  • Umgang mit Vulnerability Scannern
    • Nessus
    • OpenVAS
  • Passwortangriffe
    • Wörterlisten
    • Online / Offline
    • Hashes und Rainbowtables
  • NetBIOS und SMB
    • Discovery und Scanning
    • Gebrauch der Tools
    • Typische Schwächen
    • Ein- und Ausgabeumlenkung
    • UNIX Philosophie und Architektur
  • Vulnerabilities und Exploits
    • CVE Details
    • Exploit DB
    • GHDB und Shodan

Schwerpunkte der Fallbeispiele

  • Encoding und Decoding
  • Cracking und Guessing
  • Versteckte Informationen
  • Einfaches Debugging
  • Port-Knocking
  • Datei- und Dump-Analyse