Vorstellung und Einführung in das Thema Hacking
  • Vorstellung
  • Was ist das Ziel dieses Kurses?
  • Was ist Linux?
  • Was ist Hacking
  • Vorbereiten des physischen Hosts
  • Installation von Kali Linux
  • Testumgebung inkl. Metasploitable
Erste Schritte mit den Linux Grundlagen
  • Grundlegende Befehle unter Linux
  • Auffinden von "Dingen"
  • Bearbeiten von Dateien
  • Inhalte Anzeigen von Dateien
  • Sammeln von Netzwerkinformationen
  • Kali Linux aktualisieren
  • Nessus Installation
  • Openvas Installation
  • Datei- und Verzeichnisberechtigungen
  • Prozesse anzeigen und verwalten
  • Dienste (Daemons) anzeigen und verwalten
Pre-engagement Interactions (Interaktionen vor dem Engagement)
  • Schriftliche Genehmigung
  • Code of Ethics
  • Penetration Testing Methode
  • Wichtige Punkte für die schriftliche Genehmigung
Intelligence Gathering (Sammeln von Informationen)
  • "Real World" Szenario
  • Start der Netzwerkuntersuchung
  • OS erkennen mit ping
  • Untersuchen der Schicht 2 des ISO/OSI Modell
  • Untersuchen der Schicht 3 des ISO/OSI Modell
  • Mit nmap ein Inventar erstellen
  • Mit nmap offene Ports ermitteln
  • Mit nmap Systemanfälligeiten aufzeigen
  • Wird der Scan ausgeführt?
  • Cloud Berechtigungen
  • Suchen von Live-Hosts
  • Arbeiten mit Portbereichen
  • Nmap Ausgabeformate
  • Nmap Scripting Engine (NSE)
  • Ein Ziel genau untersuchen
  • Weitere Tools
  • Einführung in Metasploit
  • Metasploit - Workspaces
  • Metasploit - Import
  • Metasploit - Auxiliary Module
Threat Modeling (Bedrohungsmodellierung)
  • Einführung Bedrohungsmodellierung
  • Priorisieren der Systeme
  • Aufwand für sichere Systeme
  • Motiv für eine Bedrohung
Vulnerability Analysis (Schwachstellenanalyse)
  • Einführung in OpenVAS
  • Erweiterter Scan in OpenVAS
  • Analyse des OpenVAS Scans
  • Einführung in Nessus
  • Erweiterter Scan in Nessus
  • Analyse eines Nessus Scans
Exploitation (Schwachstellen ausnutzen)
  • Einführung in das Thema Exploitation (Schwachstellen ausnutzen)
  • Der Einsatz von Armitage
Post Exploitation
  • Einführung in das Thema Post Exploitation
  • Beispiel von Post Exploitation
Reporting
  • Einführung in das Thema Reporting
  • nmap Report
  • Nessus Report
  • OpenVAS Report
  • Zusammenfassung