Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
IT-Sicherheit beginnt mit dem Verständnis von Angriffsmethoden. Mit Kali Linux, dem Standardwerkzeug für Ethical Hacking, führt dieser Kurs durch den kompletten Prozess von der Einrichtung einer sicheren Testumgebung über die systematische Aufklärung bis hin zur fachgerechten Spurenbeseitigung. IT-Experte Tom Wechsler zeigt in seinem Videokurs alle Inhalte praxisnah und Schritt für Schritt. Der Kurs lädt zum direkten Mitmachen ein und das erworbene Wissen lässt sich in Quizfragen überprüfen.
Flexible IT Weiterbildung on demand, schon als monatliches Abo erhältlich
Dieser Kurs bietet einen praxisnahen Einstieg in die IT-Sicherheit mit Kali Linux, der führenden Plattform für Penetrationstests und Ethical Hacking. Du lernst, wie du Kali Linux in einer virtuellen Umgebung installierst, konfigurierst und effizient nutzt. Dabei erhältst du einen fundierten Überblick über die integrierten Werkzeuge und deren gezielten Einsatz, etwa zum Passwortknacken, für Netzwerkscans oder Schwachstellenanalysen.
Zu Beginn richtest du eine eigene isolierte Testumgebung ein und schaffst damit die technische Grundlage, um das Aufspüren von Sicherheitslücken sicher und legal zu üben. Nach der Installation und Einrichtung von Kali Linux führt dich der Kurs Schritt für Schritt durch die fünf Phasen des Ethical Hacking: Reconnaissance, Scanning, Gaining Access, Maintaining Access und Covering Tracks. Entlang dieser Struktur lernst du typische Angriffstechniken kennen und verstehst, welche Tools in den einzelnen Phasen zum Einsatz kommen und wie du diese in der Praxis anwendest.
Grundkenntnisse in Linux sind von Vorteil, jedoch keine zwingende Voraussetzung. Für die praktische Umsetzung benötigst du lediglich einen Rechner mit Virtualisierungssoftware wie VirtualBox oder VMware.
Klicken zum Abspielen
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Herzlich willkommen zu diesem Kurs
Mein physischer Host
Kapitelüberblick
Virtualisierungssoftware und ISO-Dateien
Virtuelle Maschine erstellen
Windows-Systeme erstellen
Windows-Installation starten
DC01 hochstufen
Windows Client Domain Join
Installation von app01
OWASP Juice Shop und ubusrv
Service-Datei für den OWASP Juice Shop
Metasploitable2
Quiz: Aufbau der Testumgebung
Kapitelüberblick
Kali Linux installieren
OpenVAS installieren
OpenVAS vorbereiten
Nessus installieren und vorbereiten
Quiz: Installation und Einrichtung von Kali Linux
Kapitelüberblick
Top Panel rechts anpassen
Desktop-Kontextmenu erkunden
Terminal anpassen
Top Panel links anpassen
Quiz: Konfiguration und Anpassung von Kali Linux
Kapitelüberblick
5 Phasen des Ethical Hacking
Google Dorking
Google Advanced Dorking
Domäne untersuchen
nslookup, dig, dnsenum und theHarvester
Informationen sammeln mit Maltego
Suchmaschine Shodan
Inventarliste erstellen mit nmap
Informationen über WLANs sammeln
Quiz: Reconnaissance (Aufklärung)
Kapitelüberblick
Erster Port-Scan mit nmap
Mit nmap Dienste und Versionen ermitteln
Nmap Scripting Engine (NSE)
Nmap und Dokumentation
nbtscan und enum4linux
Juice Shop untersuchen
Zed Attack Proxy (ZAP)
Schwachstellenscan mit OpenVAS
Schwachstellenscan mit Nessus
Quiz: Scanning (Analyse)
Kapitelüberblick
Brute Forcing von Passwörtern
Bessere Genauigkeit und Tarnung
Password Spraying und Credential Stuffing
Passwort-Authentifizierung unter Linux
Kennwort ermitteln mit John
Windows-Kennwörter knacken
Schwachstellen ausnutzen mit Standardbefehlen
Schwachstellen ausnutzen mit Metasploit
Windows Defender mittels Kali Linux deinstallieren
WLAN-Hacking
Quiz: Gaining Access (Zugriff erlangen)
Kapitelüberblick
Meterpreter-Session einrichten
Neues Benutzerkonto im Active Directory anlegen (mit Kali Linux)
RDP auf DC01 mittels Meterpreter-Session aktivieren
Payload in der Windows-Registry
Weitere Post-Module ausführen
Quiz: Maintaining Access (Zugriff aufrechterhalten)
Kapitelüberblick
Windows Defender wieder installieren
Ereignisanzeige löschen
Befehlsverlauf manipulieren und Zeitstempel verändern
Beispiel eines Schlussberichts
Diese Art von Schlussbericht ist inakzeptabel!
Quiz: Covering/Clearing Tracks (Spuren verwischen)
GitHub
Fazit und Kursabschluss
In den Videokursen der heise academy lernst du IT-Themen anschaulich und verständlich. Du siehst den Experten bei der praktischen Arbeit zu und lässt dir dabei alles genau erklären. Das Wissen ist in kompakte Lerneinheiten unterteilt, sodass du den Kurs Schritt für Schritt durcharbeiten oder gezielt zu Lektionen springen kannst, die dich interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für dich bereit, die dich beim Lernen unterstützen:
Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
Wissensquiz zur Lernkontrolle
Lernhistorie und Lernfortschritt
Lesezeichen und Notizen
Volltextsuche in den Videos
Frage-den-Experten-Modul
Übungsmaterial zum Mitmachen
Responsive Web-App und Videostreaming für alle Endgeräte
Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der Schweizer ist Microsoft Certified Trainer. Er hat es sich zum Ziel gemacht, die komplexe Welt der Informatik so verständlich wie möglich zu erklären. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 8.30 – 16 Uhr

