Einleitung
  • Willkommen in der Welt der Hacker!
  • Der Certified Ethical Hacker (CEHv10)
  • Die gesetzlichen Rahmenbedingungen
Die Laborumgebung aufbauen
  • Übersicht über die Lab-Umgebung
  • VirtualBox bereitstellen
  • Installation von Kali Linux
  • Installation von Metasploitable 2
  • Eine Netzwerkbrücke für die VMs erstellen
  • Installation von Windows 7
  • Installation von Windows 10
  • Installation von Windows Server 2012R2 als Domaincontroller
  • Anleitung zur Konfiguration von Active Directory
  • Debian-Linux als Multifunktionssystem
  • Anleitung zur Konfiguration der Serverdienste
  • Die VMs isolieren mit einem virtuellen Netzwerk
  • Einen Sicherungspunkt erzeugen und wiederherstellen
Kali Linux kennenlernen
  • Einführung in den Kali-Desktop
  • Die Bash - Einführung in die Kommandozeile
  • Die wichtigsten Kommandos im Überblick
  • Man-Pages: Hilfe zur Selbsthilfe
  • Die Netzwerk-Konfiguration der VMs anpassen
  • Software installieren und entfernen
  • Schauen wir mal, was du gelernt hast
Einführung in das "Ethical Hacking"
  • Was bedeutet eigentlich "Hacking" und was ist eine "Hacker"?
  • Wichtige Begriffe und Terminologie
  • CIA - Die Schutzziele
  • Wichtige Angriffsvektoren
  • Bedrohungen im Überblick
  • Phasen eines Hacking-Angriffs
  • Ethical Hacking vs. Penetration Test
  • Schauen wir mal, was du gelernt hast
Anonym unterwegs im Internet
  • Anonym durch Proxies
  • Einen freien Proxy-Server nutzen
  • Proxy Chaining
  • Proxy-Verwaltung mit FoxyProxy
  • VPN-Anbieter und Anonymizer nutzen
  • Anonymizer in der Praxis
  • Kaskadierung - höchste Anonymität und Sicherheit
  • Deep Web und Darknet - im Untergrund unterwegs
  • Das Tor-Netzwerk
  • Tails - Anonymizer-Live-System
  • Schauen wir mal, was du gelernt hast
Kryptografie und ihre Schwachstellen
  • Einführung in die Krypto-Algorithmen
  • CrypTool - Kryptologie praktisch erfahren
  • Die symmetrische Verschlüsselung
  • Wichtige symmetrische Verschlüsselungsalgorithmen
  • VeraCrypt - verschlüsselte Container erstellen
  • Die Asymmetrische Verschlüsselung
  • SSH - Public Key-Verschlüsselung in der Praxis
  • Wichtige asymmetrische Verschlüsselungsalgorithmen
  • Einführung in die Hash-Algorithmen
  • HashCalc - Einen Download prüfen
  • Wichtige Hash-Algorithmen
  • Digitale Signaturen
  • GnuPG - E-Mail-Sicherheit mit Public-Key-Verfahren
  • Public-Key-Infrastrukturen
  • PKI in der Praxis - Ein SSL/TLS-Zertifikat analysieren
  • IPsec und SSL - Virtual Private Networks (VPN)
  • Angriffe auf kryptographische Systeme - Teil 1: Grundlagen
  • Angriffe auf kryptographische Systeme - Teil 2: Angriffe auf SSL
  • Kryptotrojaner und Ransomware
  • Schutz- und Gegenmaßnahmen
  • Schauen wir mal, was du gelernt hast
Informationsbeschaffung: Footprinting und Reconnaissance
  • Reconnaissance und Footprinting - Begriffsklärung
  • Relevante Informationen sammeln
  • Suchmaschinen und Informationsportale nutzen - Teil 1
  • Suchmaschinen und Informationsportale nutzen - Teil 2
  • Google-Hacking
  • Die Google Hacking Database (GHDB)
  • Social-Media-Footprinting
  • Whois-Informationen abfragen
  • Das Domain Name System (DNS)
  • DNS-Clients: nslookup & Co.
  • DNS-Footprinting
  • E-Mail-Footprinting
  • Website-Footprinting
  • Metagoofil - Metadaten aus Dokumenten analysieren
  • Recon-ng - Das Web Reconnaissance Framework
  • Maltego - Zusammenhänge grafisch darstellen
  • Gegenmaßnahmen gegen Footprinting
  • Schauen wir mal, was du gelernt hast
Scanning - Das Netzwerk unter der Lupe
  • Scanning - Überblick und Methoden
  • TCP/IP-Essentials: OSI-Netzwerk-Referenzmodell
  • TCP/IP-Essentials: ARP, Switch & Co.
  • TCP/IP-Essentials: Internet Protocol (IP)
  • TCP/IP-Essentials: Internet Control Message Protocol (ICMP)
  • TCP/IP-Essentials: User Datagram Protocol (UDP)
  • TCP/IP-Essentials: Transmission Control Protocol (TCP)
  • Der Portscanner Nmap - Einführung
  • Host Discovery
  • Standard-Portscans
  • Zu scannende Ports festlegen