Einführung
In diesem Kurs lernen Sie, wie Sie Penetrationstests und ethisches Hacking mit Kali Linux durchführen. Sie werden praktische Erfahrungen in der Ausnutzung von Sicherheitslücken, dem Scannen und Ausnutzen von Netzwerkdiensten, dem Brute-Forcing von Remotezugängen, der Entwicklung eigener Scanner und der Privilegierhöhung sammeln.
🎯 Aufgaben
In diesem Kurs lernen Sie:
- Wie Sie Metasploit für Penetrationstests nutzen
- Wie Sie Informationen über das Zielsystem mit verschiedenen Sicherheitstools sammeln
- Wie Sie Netzwerkscans mit Nmap und Metasploit durchführen
- Wie Sie nach Sicherheitslücken in Netzwerkdiensten suchen
- Wie Sie die Kali-Sicherheitslückenscanner nutzen
- Wie Sie einen neuen Metasploit-Scanner entwickeln
- Wie Sie die Ingreslock-Backdoor-Sicherheitslücke angreifen
- Wie Sie die Samba- und Unreal IRCd-Sicherheitslücken ausnutzen
- Wie Sie SSH- und VNC-Remoteverbindungen per Brute-Force angreifen
- Wie Sie Distcc angreifen, um Privilegien zu erlangen
- Wie Sie die Privilegien auf einem Linux-Server erhöhen
- Wie Sie die Tomcat-, NFS-, FTP- und Telnet-Sicherheitslücken ausnutzen
- Wie Sie PDF-Dateien mit Windows-Backdoors erstellen
- Wie Sie Backdoors erstellen und Spuren nach einem Angriff löschen
🏆 Errungenschaften
Nach Abschluss dieses Kurses können Sie:
- End-to-End-Penetrationstests durchführen, einschließlich Informationsbeschaffung, Sicherheitslückenanalyse, Ausnutzung und Zugangserhaltung
- Kali Linux und seine Tools effektiv für ethisches Hacking und Sicherheitstests nutzen
- Eine Vielzahl von Sicherheitslücken in Netzwerkdiensten und Anwendungen identifizieren und ausnutzen
- Eigene Sicherheitstools und Scanner entwickeln
- Die Privilegien auf kompromittierten Systemen erhöhen
- Bösartige Payloads erstellen und deployen, einschließlich Backdoors in PDF-Dateien