Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Lern deine Systeme und Dienste auf Sicherheitslücken zu prüfen, indem du Hacking-Werkzeuge verwendest und sie anschließend bewertest und priorisierst.
Du lernst, wie du mit Portscannern wie Nmap verfügbare Dienste identifizierst und mit Schwachstellenscannern wie OpenVAS automatisiert nach Sicherheitslücken suchst.
Du erfährst, wie du gefundene Schwachstellen anhand etablierter Metriken wie CVSS bewertest und priorisierst, um die wichtigsten Lücken zuerst zu schließen.
Du erhältst Einblicke in die Perspektive und Werkzeuge der Angreifer, insbesondere in die Linux-Distribution Kali Linux, die Hacker häufig einsetzen.
Inhalt
Unser IT-Security-Experte Frank Ully demonstriert dir, wie du mit Portscannern wie Nmap verfügbare Dienste identifizierst und mit Schwachstellenscannern wie OpenVAS automatisiert nach Lücken suchst. Du lernst effiziente Verfahren kennen, etwa das automatische Erstellen von Screenshots von Weboberflächen, um Schwachstellen manuell zu verifizieren.
Das Auffinden von Sicherheitslücken ist allerdings nur der erste Schritt. Ebenso wichtig ist es, diese anhand etablierter Schwachstellenmetriken wie CVSS zu bewerten und zu priorisieren. Dabei helfen bekannte Datenbanken für ausnutzbare Sicherheitslücken, etwa CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS).
Mit der Linux-Distribution Kali Linux verfügen Hacker zudem über mächtige Werkzeuge, um Schwachstellen nicht nur zu finden, sondern gezielt auszunutzen. Du erfährst, welche Möglichkeiten dir Kali Linux bei der Verteidigung deiner Systeme bietet.
Der Classroom richtet sich an Admins und IT-Sicherheitsverantwortliche, die ihre Systeme proaktiv schützen möchten. Nach Abschluss aller Sessions bist du in der Lage, potenzielle Schwachstellen durch Penetrationstests zu identifizieren und die Sicherheit deiner IT-Systeme nachhaltig zu verbessern.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Admins wird vorausgesetzt.
Werkzeuge für Open Source Intelligence (das Thema der ersten Session wird wiederaufgenommen), automatisierte Sicherheitsscans und manuelles Verifizieren von Schwachstellen
Scanner wie der Portscanner Nmap und der Schwachstellenscanner OpenVAS (Greenbone Community Edition)
Schwachstellenmetriken wie CVSS und risikobasierte Priorisierung anhand von CISA Known Exploited Vulnerabilities (KEV) und Exploit Predicition Scoring System (EPSS)
Kali Linux als Verteidungswerkzeug
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.

