Open Source Intelligence (OSINT) & Passive Recon
Lernen Sie die Grundlagen von Open Source Intelligence (OSINT) und passiver Aufklärung (Passive Reconnaissance) kennen – jene Phase der Sicherheitsanalyse, in der Sie ein Ziel kartieren, ohne dessen Systeme direkt zu berühren. Bevor Verteidiger eine Angriffsfläche untersuchen oder Tester ein Netzwerk scannen, benötigen sie ein klares Bild von Domains, DNS-Einträgen, öffentlicher Infrastruktur und extern sichtbaren Identitäten. Dieser Kurs vermittelt Ihnen, wie Sie diese Informationen mithilfe von Whois, DNS-Dienstprogrammen und Tools zur passiven Datenerfassung effizient sammeln.
Warum das wichtig ist
Passive Aufklärung ist oft der sicherste und effizienteste Weg, um den externen digitalen Fußabdruck einer Organisation zu verstehen. Sie hilft Verteidigern dabei, zu erkennen, was sie dem Internet preisgeben, und unterstützt Tester dabei, einen fundierten Bewertungsplan zu erstellen, bevor aktive Prüfungen beginnen.
In diesem Kurs legen wir Wert auf Informationsqualität statt auf bloßes Rauschen. Sie lernen, wie Sie Daten zur Domain-Inhaberschaft erfassen, DNS-Einträge prüfen, öffentliche Artefakte sammeln und verstreute Hinweise in ein nutzbares Bild der externen Angriffsfläche eines Ziels verwandeln.
Was Sie lernen werden
- Durchführung von Whois- und Domain-Enumeration zur Identifizierung von Inhaberschafts- und Registrar-Details.
- Abfrage von DNS-Einträgen zur Kartierung von Infrastruktur, Mail-Routing und exponierten Subdomains.
- Einsatz passiver Erfassungstools zur Sammlung von E-Mails, Hostnamen und öffentlich zugänglichen Diensten.
- Aufbau eines externen Fußabdrucks, ohne dabei intrusiven Datenverkehr an das Ziel zu senden.
- Strukturierung passiver Erkenntnisse in einen Aufklärungs-Workflow, der nachfolgende Analysearbeiten unterstützt.
Kurs-Roadmap
- Domain- und Whois-Enumeration: Sammeln grundlegender Informationen zu Inhaberschaft, Kontakt und Nameservern für eine Zieldomain.
- DNS Intelligence Gathering: Verwendung von
digundhostzur Überprüfung von Einträgen und zur Erweiterung Ihres Überblicks über die exponierte Infrastruktur. - Harvesting Public Information: Einsatz von Tools wie
theHarvester, um öffentlich verfügbare E-Mails, Hosts und andere Hinweise zum Ziel zu sammeln. - Passive Reconnaissance Mission: Anwendung passiver Entdeckungstechniken in einer praktischen Herausforderung, bei der Sie den externen Fußabdruck eines Ziels kartieren, ohne direkte Interaktionen auszulösen.
Für wen dieser Kurs geeignet ist
- Lernende, die in die Phase der Aufklärung und Schwachstellenbewertung einsteigen.
- Penetration Tester, die ihre Gewohnheiten bei der passiven Informationsbeschaffung verbessern möchten.
- Verteidiger, die ihre öffentlich exponierte Angriffsfläche besser verstehen müssen.
Ergebnisse
Am Ende dieses Kurses sind Sie in der Lage, eine disziplinierte passive Aufklärung durchzuführen, wichtige externe Assets zu identifizieren und ein präzises Zielprofil für nachfolgende Scans, Tests oder Sicherheitsüberprüfungen zu erstellen.




