Dies ist das experimentelle Cybersecurity Engineer-Fähigkeitsbaum von LabEx. Von Null zum Junior Cybersecurity Engineer. Lerne Sicherheitsgrundlagen, Penetrationstests, Ethical Hacking und digitale Forensik durch praktische Labs und reale Szenarien.
228 Skills|43 Courses
Linux Terminal Grundlagen
Cybersecurity Engineer Kurse
Linux Terminal Grundlagen
Anfänger
devops-engineerlinuxdevops
Meistern Sie die Grundlagen der Linux-Terminalbedienung in diesem umfassenden Anfängerkurs. Lernen Sie alles, vom Zugriff auf Ihre Linux-Umgebung über die Navigation im Dateisystem bis hin zum Abrufen von Hilfe durch praktische Übungen und spannende Herausforderungen. Perfekt für alle, die ihre Linux-Reise beginnen.
Meistern Sie wesentliche Linux-Dateisystemoperationen in diesem umfassenden Kurs. Lernen Sie, Verzeichnisstrukturen zu navigieren, Dateien aufzulisten, Dateien und Verzeichnisse zu erstellen und zu verwalten, Dateien zu kopieren und zu verschieben und Wildcards für effiziente Dateioperationen durch praktische Übungen und spannende Herausforderungen zu verwenden. Perfekt für alle, die sich im Linux-Dateimanagement versiert machen möchten.
Abgeschlossen 0 von 7 Labs
Dateien anzeigen, suchen und bearbeiten
Anfänger
devops-engineerlinuxdevops
Meistern Sie die wesentlichen Fähigkeiten zum Anzeigen, Suchen und Bearbeiten von Dateien unter Linux. Lernen Sie, wie Sie Dateiinhalte effizient mit cat, head und tail lesen, mit less in großen Dateien navigieren, Daten mit grep finden und Text mit Nano und Vim bearbeiten. Dieses Modul bildet die Grundlage für Textverarbeitung und Systemadministrationsaufgaben.
Abgeschlossen 0 von 8 Labs
Shell-Umleitung und Pipelines
Anfänger
devops-engineerlinuxdevops
Meistern Sie die Leistungsfähigkeit von Shell-Umleitungen und Pipelines unter Linux. Lernen Sie, Standardeingabe, -ausgabe und Fehlerströme umzuleiten, Befehle mithilfe von Pipes zu verketten, den Befehlsverlauf zu verwalten und Textdaten mit sort und uniq zu verarbeiten. Dieses Modul lehrt Sie, wie einfache Befehle zu leistungsstarken Datenverarbeitungsworkflows kombiniert werden.
Abgeschlossen 0 von 7 Labs
Shell-Umgebung und Variablen
Anfänger
devops-engineerlinuxdevops
Erfahren Sie, wie Sie Ihre Shell-Umgebung verwalten und anpassen. Dieses Modul behandelt Umgebungsvariablen, die PATH-Variable, das Erstellen benutzerdefinierter Variablen, die Persistenz der Shell-Konfiguration und Techniken zur Befehlssubstitution.
Abgeschlossen 0 von 6 Labs
Benutzer, Gruppen und Berechtigungen
Anfänger
devops-engineerlinuxdevops
Meistern Sie die Linux-Benutzer- und Gruppenverwaltung, Dateibesitz und Berechtigungen. Erfahren Sie, wie Sie den Zugriff auf Dateien und Verzeichnisse mithilfe symbolischer und oktaler Modi steuern, sudo-Berechtigungen verstehen und Standardberechtigungen mit umask konfigurieren.
Abgeschlossen 0 von 7 Labs
Prozesse und Jobsteuerung
Anfänger
devops-engineerlinuxdevops
Meistern Sie das Linux-Prozessmanagement und die Jobsteuerung. Lernen Sie, Systemaktivitäten zu überwachen, Vordergrund- und Hintergrundjobs zu verwalten, nicht reagierende Prozesse zu beenden und die Prozesspriorität mithilfe von nice und renice zu steuern.
Abgeschlossen 0 von 6 Labs
Systeminformationen und Ressourcenüberwachung
Anfänger
devops-engineerdevopslinux
Erfahren Sie, wie Sie Systemressourcen überwachen und Systeminformationen sammeln. Meistern Sie Tools zur Überprüfung der CPU-Auslastung, des Speicherverbrauchs, des Festplattenspeichers und der Systemidentität. Lernen Sie, den Befehl 'watch' für die kontinuierliche Überwachung zu verwenden.
Abgeschlossen 0 von 6 Labs
Systemwiederherstellung und Initialisierung
Anfänger
devops-engineerlinuxdevops
In diesem praktischen Projekt schlüpfen Sie in die Rolle eines Junior SRE, um eine vernachlässigte Serverumgebung zu stabilisieren. Sie üben Dateisystembereinigung, Prozessminderung, Sicherheitshärtung und Standardisierung der Umgebung durch eine Reihe realer Herausforderungen.
Abgeschlossen 0 von 4 Labs
Festplattensysteme und Speicherverwaltung
Anfänger
devops-engineerlinuxdevops
Meistern Sie die Linux-Speicherverwaltung. Lernen Sie Blockgeräte, Partitionen, Dateisysteme und LVM kennen. Üben Sie das Einhängen von Dateisystemen, die Analyse der Festplattennutzung und die Konfiguration dauerhafter Einhängepunkte mithilfe von fstab.
Abgeschlossen 0 von 8 Labs
Grundlagen der Linux-Netzwerkkonfiguration
Anfänger
devops-engineerlinuxdevops
Erlernen Sie die Grundlagen der Linux-Netzwerkkonfiguration. Meistern Sie Tools zur Überprüfung von Netzwerkschnittstellen, zum Testen der Konnektivität, zur Fehlerbehebung bei DNS-Problemen und zur Identifizierung lauschender Ports. Lernen Sie, Dateien über die CLI herunterzuladen und IP-Adressen manuell zu konfigurieren.
Abgeschlossen 0 von 7 Labs
Fernzugriff und sicherer Dateiübertragung
Anfänger
devops-engineerlinuxdevops
Lernen Sie Fernzugriff und sichere Dateiübertragung kennen. Dieses Modul behandelt die Verbindung über SSH, SSH-Schlüsselauthentifizierung, sicheres Kopieren von Dateien mit SCP und RSYNC, interaktive Dateiübertragung mit SFTP, SSH Config und Aliase. Sie werden diese wesentlichen Linux-Fähigkeiten durch praktische Labs und reale Herausforderungen meistern.
Abgeschlossen 0 von 6 Labs
Softwarepaketverwaltung
Anfänger
devops-engineerlinuxdevops
Lernen Sie die Softwarepaketverwaltung kennen. Dieses Modul behandelt die Paketmanager APT und DNF, das Suchen nach Paketen, das Installieren und Entfernen von Software, Systemaktualisierungen und Upgrades sowie die Verwaltung von Repositories. Sie werden diese wesentlichen Linux-Fähigkeiten durch praktische Übungen und reale Herausforderungen meistern.
Abgeschlossen 0 von 6 Labs
Paketanalyse mit tcpdump
Fortgeschritten
cybersecurity-engineercybersecuritywireshark
Meistern Sie die Analyse von Netzwerkverkehr mit tcpdump. Lernen Sie, Live-Pakete zu erfassen, Berkeley Packet Filters (BPF) anzuwenden, Rohdaten-Payloads zu untersuchen und PCAP-Dateien für forensische Untersuchungen zu verwalten.
Abgeschlossen 0 von 5 Labs
Protokollanalyse mit Tshark
Fortgeschritten
cybersecurity-engineercybersecuritywireshark
Entdecken Sie Tshark für die fortgeschrittene Protokollanalyse. Lernen Sie, TCP/UDP-Streams zu rekonstruieren, spezifische Protokollfelder zu extrahieren und die Datenverkehrsanalyse für Threat Hunting und Malware-Erkennung zu automatisieren.
Abgeschlossen 0 von 4 Labs
Host-basierte Sicherheit & Auditing
Fortgeschritten
cybersecurity-engineercybersecurityhydrakali
Stärken Sie die Host-Sicherheit mit AIDE zur Überwachung der Dateiintegrität und auditd für systemnahes Auditing. Lernen Sie, Systemprotokolle zu analysieren, um Brute-Force-Angriffe und Privilegieneskalationen zu erkennen.
Abgeschlossen 0 von 4 Labs
Netzwerk-Intrusion-Detection mit Snort
Fortgeschritten
cybersecurity-engineercybersecurity
Implementieren und konfigurieren Sie Snort IDS, um Netzwerkperimeter zu schützen. Lernen Sie, benutzerdefinierte Regeln für den Signaturabgleich zu schreiben, bösartige Muster wie SQL-Injection zu erkennen und Intrusion-Warnungen zu analysieren.
Abgeschlossen 0 von 5 Labs
Überprüfung der SOC-Grundlagen
Fortgeschritten
cybersecurity-engineercybersecuritywireshark
Ein reines Herausforderungsprojekt zum Abschluss der ersten Phase der Sicherheitsoperationen. Vertiefen Sie Ihre Kenntnisse in der Paketanalyse, dem Host-Auditing und der netzwerkbasierten Verteidigung mit Snort anhand realistischer SOC-Untersuchungsabläufe.
Abgeschlossen 0 von 3 Labs
Open Source Intelligence (OSINT) & Passive Aufklärung
Fortgeschritten
cybersecurity-engineercybersecuritynmaplinux
Führen Sie passive Aufklärung mittels OSINT-Techniken durch. Meistern Sie die Domain-Enumeration, das Sammeln von DNS-Informationen und das Harvesting öffentlicher Daten, um die externe Angriffsfläche einer Organisation zu kartieren.
Abgeschlossen 0 von 4 Labs
Nmap Host-Erkennung & Port-Scanning
Fortgeschritten
cybersecurity-engineercybersecuritynmaplinux
Meistern Sie den Industriestandard Nmap für die Netzwerkkartierung. Lernen Sie Techniken zur unauffälligen Host-Erkennung, führen Sie verschiedene TCP/UDP-Scan-Typen aus und optimieren Sie die Leistung für große Unternehmensumgebungen.
Abgeschlossen 0 von 5 Labs
Nmap-Fingerprinting & die Scripting Engine
Fortgeschritten
cybersecurity-engineercybersecuritynmaplinux
Erweitern Sie Ihre Nmap-Kenntnisse durch Service-Versionierung und OS-Fingerprinting. Nutzen Sie die Nmap Scripting Engine (NSE), um die Schwachstellenerkennung zu automatisieren und Netzwerkdienste auf kritische Sicherheitslücken zu prüfen.
Abgeschlossen 0 von 5 Labs
Schwachstellenanalyse und -management
Fortgeschritten
cybersecurity-engineercybersecuritykalilinux
Schließen Sie die Lücke zwischen Erkennung und Ausnutzung. Nutzen Sie searchsploit, Nikto und Nuclei, um bekannte Schwachstellen, Fehlkonfigurationen und CVEs in Web- und Netzwerkinfrastrukturen zu identifizieren.
Abgeschlossen 0 von 4 Labs
Bewertung der externen Angriffsfläche
Fortgeschritten
cybersecurity-engineercybersecuritynmaplinux
Ein reines Herausforderungsprojekt für Aufklärung und Schwachstellenanalyse. Trainieren Sie passives Profiling, Netzwerk-Mapping und die Priorisierung von Schwachstellen durch einen strukturierten Workflow zur Bewertung externer Angriffsflächen.
Abgeschlossen 0 von 3 Labs
Web-Recon & Intercepting Proxies
Fortgeschritten
cybersecurity-engineercybersecuritynmaplinux
Entdecke verborgene Web-Assets durch Directory-Fuzzing und Virtual-Host-Enumeration. Meistere die HTTP-Interzeption, um Rohanfragen zu analysieren und mithilfe von Kommandozeilen-Tools mit REST-APIs zu interagieren.
Abgeschlossen 0 von 5 Labs
Injection-Schwachstellen
Fortgeschritten
cybersecurity-engineercybersecuritykalilinux
Erkunden Sie kritische Web-Injection-Schwachstellen, einschließlich Command Injection und SQL-Injection (SQLi). Erlernen Sie manuelle Exploitation-Techniken und automatisieren Sie die Datenbankkompromittierung mit dem leistungsstarken Tool sqlmap.
Abgeschlossen 0 von 5 Labs
Client-Side-Angriffe & Authentifizierung
Fortgeschritten
cybersecurity-engineercybersecurityhydrakali
Meistern Sie clientseitige Exploits und Authentifizierungsumgehungen. Lernen Sie, XSS-Schwachstellen zu identifizieren, Web-Brute-Force-Angriffe mit Hydra durchzuführen und Insecure Direct Object References (IDOR) auszunutzen.
Abgeschlossen 0 von 5 Labs
Serverseitige Web-Angriffe
Fortgeschritten
cybersecurity-engineercybersecurity
Serverseitige Web-Angriffe. Bewältigen Sie fortgeschrittene serverseitige Schwachstellen, einschließlich SSRF, XXE und JWT-Manipulation. Lernen Sie, Sicherheitslücken miteinander zu verknüpfen, um sensible Dateien auszulesen und administrative Tokens zu fälschen.
Abgeschlossen 0 von 4 Labs
Webanwendungs-Sicherheitslücken-Simulation
Fortgeschritten
cybersecurity-engineercybersecurity
Ein reines Herausforderungsprojekt zur Websicherheit, das die Erkennung verborgener Oberflächen, injektionsbasierte Datenextraktion und verkettete Szenarien zur Kontoübernahme kombiniert.
Abgeschlossen 0 von 3 Labs
Grundlagen des Metasploit Frameworks
Fortgeschritten
cybersecurity-engineercybersecuritynmaplinux
Meistern Sie die Kernarchitektur und den Arbeitsablauf von Metasploit. Lernen Sie, wie Sie Arbeitsbereiche verwalten, Hilfsmodule für die Aufklärung nutzen und verschiedene Payloads, einschließlich Bind- und Reverse-Shells, bereitstellen.
Abgeschlossen 0 von 5 Labs
Meterpreter & Post-Exploitation-Operationen
Fortgeschritten
cybersecurity-engineercybersecuritykalilinux
Nutzen Sie das leistungsstarke Meterpreter-Payload für Post-Exploitation-Aktivitäten. Meistern Sie Prozessmigration, das Auslesen von Anmeldedaten (Credential Dumping) und die Manipulation lokaler Systeme, um Ihren Zugriff auf einen kompromittierten Host zu festigen.
Abgeschlossen 0 von 4 Labs
Lateral Movement & Pivoting
Fortgeschritten
cybersecurity-engineercybersecuritykalilinux
Navigieren Sie durch isolierte Netzwerksegmente mithilfe fortschrittlicher Pivoting-Techniken. Meistern Sie SSH-Tunneling, dynamische Portweiterleitung mit Proxychains und Metasploit-Autorouting, um interne Ziele zu erreichen.
Abgeschlossen 0 von 4 Labs
Linux-Privilegienausweitung
Fortgeschritten
cybersecurity-engineercybersecuritylinux
Erweitern Sie Ihre Zugriffsrechte vom Standardbenutzer zum Root. Lernen Sie, falsch konfigurierte SUID-Binärdateien zu identifizieren, sudo-Berechtigungen auszunutzen, Cron-Jobs zu kapern und die Enumeration mit LinPEAS zu automatisieren.
Abgeschlossen 0 von 5 Labs
Interne Kompromittierung und Privilegieneskalation
Experte
cybersecurity-engineercybersecuritykalilinux
Ein reines Herausforderungsprojekt zur Exploitation, das den initialen Zugriff via Metasploit, die Informationsbeschaffung nach der Kompromittierung sowie Workflows zur Pivotierung bis hin zur Root-Ebene abdeckt.
Abgeschlossen 0 von 3 Labs
Grundlagen der Kryptographie
Fortgeschritten
cybersecurity-engineercybersecurity
Verstehen Sie die praktische Anwendung von Kryptographie in der Sicherheit. Beherrschen Sie den Unterschied zwischen Kodierung und Verschlüsselung, identifizieren Sie kryptographische Hash-Typen und nutzen Sie OpenSSL sowie GPG für symmetrische und asymmetrische Verschlüsselung.
Abgeschlossen 0 von 5 Labs
Offline-Passwort-Cracking
Fortgeschritten
cybersecurity-engineercybersecurity
Stellen Sie verlorene Zugangsdaten mit Hochgeschwindigkeits-Cracking-Techniken wieder her. Meistern Sie John the Ripper und Hashcat, erstellen Sie benutzerdefinierte Wortlisten mit Crunch und Cewl und wenden Sie Mutationsregeln an, um komplexe Hashes zu knacken.
Abgeschlossen 0 von 5 Labs
Geheimniswiederherstellung und Passwort-Audit
Fortgeschritten
cybersecurity-engineercybersecurity
Ein reines Herausforderungsprojekt zu Kryptografie und Passwort-Audits, das sich auf Krypto-Triage, die Wiederherstellung von Unternehmensanmeldedaten und die Analyse von Richtlinienschwächen konzentriert.
Abgeschlossen 0 von 3 Labs
Grundlagen der digitalen Forensik
Fortgeschritten
cybersecurity-engineercybersecurity
Erlernen Sie die Grundlagen der digitalen Forensik. Üben Sie die bitweise Abbild-Erstellung mit dd, führen Sie File Carving mit Foremost durch, um gelöschte Daten wiederherzustellen, und analysieren Sie Metadaten, um Zeitabläufe von Vorfällen zu rekonstruieren.
Abgeschlossen 0 von 4 Labs
Grundlagen der Speicherforensik
Fortgeschritten
cybersecurity-engineercybersecurity
Extrahieren Sie wichtige Beweise aus flüchtigem RAM. Lernen Sie, Speicher-Dumps zu erstellen und das Volatility Framework zu nutzen, um Prozesse, Netzwerkverbindungen und versteckte bösartige Artefakte zu analysieren.
Abgeschlossen 0 von 4 Labs
Grundlagen der Malware-Analyse
Fortgeschritten
cybersecurity-engineercybersecurity
Analysieren Sie bösartige Binärdateien in einer sicheren Umgebung. Kombinieren Sie statische Analysen zum Extrahieren von Strings und Headern mit dynamischen Analysen unter Verwendung von strace und ltrace, um System- und Bibliotheksaufrufe während der Ausführung zu überwachen.
Abgeschlossen 0 von 4 Labs
Incident-Reaktion und Malware-Triage
Experte
cybersecurity-engineercybersecuritynmaplinux
Ein reines Herausforderungsprojekt im Bereich DFIR, das die Überprüfung von Festplattenbeweisen, Live-Speicher-Triage und die Rekonstruktion von Malware-Verhalten abdeckt.
Abgeschlossen 0 von 3 Labs
Python für Security Operations
Fortgeschritten
cybersecurity-engineercybersecurity
Automatisieren Sie Sicherheitsaufgaben mit Python. Lernen Sie, eigene Socket-Tools für Banner Grabbing zu entwickeln, Web-Interaktionen mit der Requests-Bibliothek zu skripten und umfangreiche Log-Dateien mithilfe regulärer Ausdrücke zu analysieren.
Abgeschlossen 0 von 4 Labs
Eigene Security-Tools entwickeln
Fortgeschritten
cybersecurity-engineercybersecuritywireshark
Entwickeln Sie Ihr eigenes Arsenal an Security-Tools mit Python. Erstellen Sie einen Multithreaded-Portscanner, konstruieren Sie benutzerdefinierte Netzwerkpakete mit Scapy und programmieren Sie einen leistungsstarken Web-Directory-Fuzzer.
Abgeschlossen 0 von 4 Labs
Python Security Automation Capstone
Experte
cybersecurity-engineercybersecuritynmaplinux
Ein reines Herausforderungsprojekt zur Automatisierung, das sich auf die Informationsbeschaffung (Reconnaissance), das Design von Tools zur Log-Analyse sowie die Entwicklung einheitlicher Python-Workflows für die IT-Sicherheit konzentriert.