Einführung
  • Willkommen
  • So entdeckt Nmap Schwachstellen in deinem Netzwerk
  • Was du in diesem Kurs lernen wirst
Aufbau der Laborumgebung
  • Überblick über die Laborumgebung
  • VirtualBox herunterladen und bereitstellen
  • Kali Linux herunterladen und in VirtualBox einbinden
  • Die Kali Linux VM einrichten und verwenden
  • WICHTIG: Die Anleitung zur Einrichtung von Kali wurde nachträglich geändert
  • Metasploitable bereitstellen
  • Windows-Server 2012R2 installieren
  • Windows Server 2012 R2 konfigurieren
  • Einführung in Wireshark
TCP/IP-Basics zum Wiederauffrischen
  • Grundlagen
  • Das Internet Protocol (IP)
  • Die IP-Adressen und das Routing
  • Statisches und dynamisches Routing
  • Das Address Resolution Protocol (ARP)
  • Das Internet Control Message Protocol (ICMP)
  • Das Transmission Control Protocol (TCP)
  • Das User Datagram Protocol (UDP)
  • Wichtige Infrastruktur-Dienste (DHCP, DNS und NTP)
  • Wichtige Anwendungsprotokolle
  • Firewalls & Co: Die Sicherheitsmechanismen im Überblick
Einführung in Nmap
  • Nmap für Linux und Windows
  • Was macht Nmap eigentlich?
  • Phasen eines Nmap-Scans
  • Die Nmap-Dokumentation
Host Discovery
  • Ein erster Nmap-Scan
  • Die Host-Discovery-Varianten
  • Ping-Scans in der Praxis
  • Angabe der Zielsysteme
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
Portscans verstehen und optimieren
  • Die Port-Zustände
  • Basis-Portscans
  • Zu scannende Ports festlegen
  • Top-Ports festlegen
  • Spezial-Portscans
  • Der Idle-Scan (IP-ID-Scan)
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
  • Bonuslektion: Einführung in Ncat
Versions- und Betriebssystem-Erkennung
  • Versionserkennung aktivieren
  • OS-Fingerprinting aktivieren
  • Nmap und die Glaskugel - wenn Nmap nicht weiter weiß ...
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
Nmap-Scans verwalten
  • Ausgabe-Optionen
  • Scans abspeichern
  • Scans vergleichen mit Ndiff
  • XML-Dateien als Report im Browser anzeigen
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
Timing und Performance optimieren
  • Timeout-Werte steuern
  • Scan-Templates und weitere Performance-Werte
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
Firewalls und IDS/IPS umgehen
  • Pakete fragmentieren
  • Die Herkunft verschleiern
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
Die Nmap Scripting Engine (NSE)
  • Grundlagen der Nmap-Skripte
  • Die Skript-Kategorien
  • NSE-Skripte einsetzen
  • Die richtigen Skripte auswählen und Argumente festlegen
  • Eigene Skripte schreiben
  • Zusammenfassung - Die wichtigsten Optionen im Überblick
Zenmap nutzen
  • Einführung in die Zenmap-Oberfläche
  • Scans, Rechner und Dienste verwalten
  • Die Netzstruktur analysieren
  • Zenmap-Profile erstellen und verwalten
  • Scans vergleichen unter Zenmap
Workshop: Ein kompletter Scan in der Praxis
  • Die Strategie eines umfassenden Nmap-Scans
  • Eingrenzen der interessanten Ziele zur Schwachstellenanalyse
  • Ausführlicher Scan mit Versions- und Betriebssystemerkennung
  • Schwachstellenanalyse mit Hilfe der CVE-Datenbanken
  • Ausblick: Das sind die nächsten Schritte der Hacker und Penetration-Tester
  • Zusatzmaterialen: Befehlsübersichten