We may earn an affiliate commission when you visit our partners.
Course image
Eric Amberg

„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur  theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht,  alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die  weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe,  kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen  Beispielen. TOP. “  (, Rudolf Werner) 

Read more

„Ich schätze die Kurse von Eric Amberg sehr, da er nicht nur  theoretisches lehrt, sondern auch praktisches. Er scheut sich nicht,  alles erzählte auch real vorzuführen. Deswegen freu ich mich auf die  weiteren Videos. Da ich gerade die Zertifizierung zum CEHv10 anstrebe,  kommt mir dieser Kurs SEHR gelegen. Endlich ein CEH Kurs mit praktischen  Beispielen. TOP. “  (, Rudolf Werner) 

Du suchst nach einem Einstieg in die Welt der Ethical Hacker und Penetration Tester? Du möchtest wissen, wie Hacker vorgehen, um Computersysteme und -Netzwerke anzugreifen und Schwachstellen auszunutzen? Dann bist du hier genau richtig.

Als Experte und Berater für IT-Sicherheit habe ich meine langjährige Erfahrung in dieses Videotraining einfließen lassen und einen einmaligen Kurs für dich erstellt.

In diesem umfangreichen Kurs lernst du nicht nur, wie Hacking-Angriffe funktionieren und welche Tools und Methoden hierbei zum Einsatz kommen sondern du erhältst zudem eine fundierte und praxisorientierte Hacking-Ausbildung, die dich optimal auf die Praxis als Penetration Tester vorbereitet.

Beachte: Der Kurs ist noch in der Entwicklung. Er ist mit über 21 Stunden schon jetzt sehr umfangreich, wird aber laufend weiterentwickelt und erhält regelmäßig weitere Inhalte.

Du lernst unter anderem:

  • Wie du das perfekte Hacking-Lab aufbaust

  • Welche Stufen ein professioneller Hacking-Angriff umfasst

  • Mit welchen Tools und Methoden Angreifer alles über ihre Opfer in Erfahrung bringen

  • Wie du Nmap optimal einsetzen kannst, um das Zielnetzwerk auf Schwachstellen zu analysieren

  • Warum Wireshark eines der Lieblingswerkzeuge von Hackern ist

  • Was es mit Buffer Overflows auf sich hat und wie du deine eigenen BO-Scripts schreiben kannst

  • Wie du das umfassende Metasploit-Framework nutzen kannst, um vielfältige Angriffe vorzubereiten und durchzuführen

  • Mit welchen Techniken du deine Payload vor der Entdeckung durch AV-Systeme und IDS/IPS schützen kannst.

  • Warum in vielen Szenarien Privilege Escalation der entscheidende Schritt ist, um das Opfersystem zu übernehmen

  • Mit welchen Tools du Passwörter in unterschiedlichen Szenarien knacken kannst

  • Wie SQL-Injection, XSS und andere Angriffe auf Webanwendungen funktionieren

  • u.v.m.

Mit diesem Kurs erhältst du dein perfektes Starterpaket, um als Ethical Hacker und Penetration Tester durchzustarten. Neben den Angriffstechniken erfährst du zu jedem Angriffsvektor, welche Verteidigungsmaßnahmen effektiv sind und worauf es ankommt, um den Black Hats einen Schritt voraus zu sein. Versetze dich in den Angreifer, um die wahren Schwachstellen deiner Computersysteme aufzudecken. Nur so ist ein effektiver Schutz möglich.

Nachdem du diesen Kurs und alle Übungen und Aufgaben absolviert hast, wirst du auf dem besten Weg zu einem fähigen Ethical Hacker und Penetration Tester sein. Starte noch heute deine Karriere als Ethical Hacker und erweitere dein IT-Wissen um einen der wichtigsten Bereiche in der heutigen Computerwelt.

Enroll now

What's inside

Syllabus

Einleitung
Willkommen in der Welt der Hacker!
Hacking-Zertifizierungen in der Übersicht
Die gesetzlichen Rahmenbedingungen
Read more
Die Laborumgebung aufbauen
Übersicht über die Lab-Umgebung
VirtualBox bereitstellen
Installation von Kali Linux
Keyboard-Einstellungen korrigieren
Installation von Metasploitable 2
Eine Netzwerkbrücke für die VMs erstellen
Optional: Installation von Windows 7
Installation von Windows 10
Hinweis zur nachfolgenden Installation von Windows Server 2021 R2
Installation von Windows Server 2012R2 als Domaincontroller
Anleitung zur Konfiguration von Active Directory
Debian-Linux als Multifunktionssystem
Anleitung zur Konfiguration der Serverdienste
Die VMs isolieren mit einem virtuellen Netzwerk
Einen Sicherungspunkt erzeugen und wiederherstellen
Kali Linux kennenlernen
Einführung in den Kali-Desktop
Einführung in die Kommandozeile Teil I
Einführung in die Kommandozeile Teil II
Die wichtigsten Kommandos im Überblick
Man-Pages: Hilfe zur Selbsthilfe
Die Netzwerk-Konfiguration der VMs anpassen
Wichtiger Hinweis: sudo nutzen
Software installieren und entfernen
Schauen wir mal, was du gelernt hast
Einführung in das "Ethical Hacking"
Was bedeutet eigentlich "Hacking" und was ist eine "Hacker"?
Wichtige Begriffe und Terminologie
CIA - Die Schutzziele
Wichtige Angriffsvektoren
Bedrohungen im Überblick
Phasen eines Hacking-Angriffs
Ethical Hacking vs. Penetration Test
Anonym unterwegs im Internet
Anonym durch Proxies
Einen freien Proxy-Server nutzen
Proxy Chaining
Proxy-Verwaltung mit FoxyProxy
VPN-Anbieter und Anonymizer nutzen
Anonymizer in der Praxis
Kaskadierung - höchste Anonymität und Sicherheit
Deep Web und Darknet - im Untergrund unterwegs
Das Tor-Netzwerk
Tails - Anonymizer-Live-System
Kryptografie und ihre Schwachstellen
Einführung in die Krypto-Algorithmen
CrypTool - Kryptologie praktisch erfahren
Die symmetrische Verschlüsselung
Wichtige symmetrische Verschlüsselungsalgorithmen
VeraCrypt - verschlüsselte Container erstellen
Die Asymmetrische Verschlüsselung
SSH - Public Key-Verschlüsselung in der Praxis
Wichtige asymmetrische Verschlüsselungsalgorithmen
Einführung in die Hash-Algorithmen
HashCalc - Einen Download prüfen
Wichtige Hash-Algorithmen
Digitale Signaturen
GnuPG - E-Mail-Sicherheit mit Public-Key-Verfahren
Public-Key-Infrastrukturen
PKI in der Praxis - Ein SSL/TLS-Zertifikat analysieren
IPsec und SSL - Virtual Private Networks (VPN)
Angriffe auf kryptographische Systeme - Teil 1: Grundlagen
Angriffe auf kryptographische Systeme - Teil 2: Angriffe auf SSL
Kryptotrojaner und Ransomware
Schutz- und Gegenmaßnahmen
Informationsbeschaffung: Footprinting und Reconnaissance
Reconnaissance und Footprinting - Begriffsklärung
Relevante Informationen sammeln
Suchmaschinen und Informationsportale nutzen - Teil 1
Suchmaschinen und Informationsportale nutzen - Teil 2
Google-Hacking
Die Google Hacking Database (GHDB)
Social-Media-Footprinting
Whois-Informationen abfragen
Das Domain Name System (DNS)
DNS-Clients: nslookup & Co.
DNS-Footprinting
E-Mail-Footprinting
Website-Footprinting
Metagoofil - Metadaten aus Dokumenten analysieren
Recon-ng - Das Web Reconnaissance Framework
Maltego - Zusammenhänge grafisch darstellen
Gegenmaßnahmen gegen Footprinting
Scanning - Das Netzwerk unter der Lupe
Scanning - Überblick und Methoden
TCP/IP-Essentials: OSI-Netzwerk-Referenzmodell
TCP/IP-Essentials: ARP, Switch & Co.
TCP/IP-Essentials: Internet Protocol (IP)
TCP/IP-Essentials: Internet Control Message Protocol (ICMP)
TCP/IP-Essentials: User Datagram Protocol (UDP)
TCP/IP-Essentials: Transmission Control Protocol (TCP)

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Erforscht in dem umfangreichen Metasploit-Framework und hilft Studierenden, Angriffe vorzubereiten und auszuführen
Taught by Eric Amberg, einem Experten und Berater für IT-Sicherheit, der seine langjährige Erfahrung in dieses Videotraining eingebracht hat
Deckt die Grundlagen des Hackings ab, wie z. B. Fußabdruckerstellung, Erkennung und Scanning von Netzwerken
Bietet praktische Übungen, Aufgaben und Beispiele, um das Lernen zu vertiefen
Bereitet die Lernenden optimal auf die Praxis als Penetrationstester vor
Die in den Übungen und Aufgaben vermittelten Fähigkeiten und Kenntnisse sind sehr relevant für die heutige Computerwelt und die Rolle eines Ethical Hackers and Penetration Tester

Save this course

Save Ethical Hacking - Der umfassende Kurs to your list so you can find it easily later:
Save

Reviews summary

Gut durchdachter kurs für einsteiger

Laut Lernenden ist dieser gut durchdachte Kurs sehr zu empfehlen, insbesondere für Einsteiger. Obwohl er an einigen Stellen etwas schnell sein kann, empfehlen die Lernenden die Verwendung der Pause-Taste, um die Inhalte im eigenen Labor nachzuvollziehen. Gelegentlich kann es zu Problemen mit den Tools kommen, die in den neueren Versionen möglicherweise anders funktionieren. In solchen Fällen kann Google weiterhelfen.

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Ethical Hacking - Der umfassende Kurs with these activities:
Kali Linux für Anfänger - Einführung
Mach dich mit den Grundlagen von Kali Linux vertraut, der beliebten Distribution für Penetrationstests.
Browse courses on Kali Linux
Show steps
  • Melde dich für den kostenlosen Kurs „Kali Linux für Anfänger“ auf Udemy an.
  • Sieh dir die Videolektionen an und folge den Anweisungen.
Diskussionsgruppe zur Prüfung CEHv10
Tausche dich mit anderen Schülern aus und diskutiere Strategien zur Vorbereitung auf die CEHv10-Prüfung.
Browse courses on Penetration Testing
Show steps
  • Trete einer Online-Diskussionsgruppe oder einem Forum für CEH-Prüfungsvorbereitung bei.
  • Beteilige dich an Diskussionen, stelle Fragen und teile deine Erkenntnisse.
Sammlung von Ressourcen für Penetration Tester
Erstelle eine Zusammenstellung wertvoller Ressourcen, darunter Tools, Dokumentationen und Best Practices für Penetration Tester.
Browse courses on Penetration Testing
Show steps
  • Erstelle eine Liste mit nützlichen Tools für Penetrationstests, wie z. B. Nmap, Metasploit und Wireshark.
  • Suche nach Dokumentationen, Whitepapers und Artikeln, die sich mit Penetrationstesting-Techniken befassen.
  • Finde Online-Ressourcen, wie z. B. Foren und Blogs, die sich auf Penetrationstesting spezialisiert haben.
Two other activities
Expand to see all activities and additional details
Show all five activities
Nmap-Tutorial zur Netzwerkaufklärung.
Das Durcharbeiten eines Tutorials über Nmap wird dir helfen, die Grundlagen der Netzwerkaufklärung zu verstehen und sie in deinem Labor anzuwenden.
Browse courses on Nmap
Show steps
  • Finde ein umfassendes Nmap-Tutorial.
  • Folge den Schritten des Tutorials und wende sie in deinem Labor an.
  • Experimentiere mit verschiedenen Nmap-Befehlen.
Erstelle ein eigenes Penetrationstest-Labor
Vertiefe dein praktisches Verständnis durch die Einrichtung eines eigenen Penetrationstest-Labors.
Browse courses on Penetration Testing
Show steps
  • Recherchiere verschiedene Virtualisierungsplattformen und entscheide dich für eine.
  • Richte virtuelle Maschinen für Zielsysteme, Hacking-Tools und ein Angreifer-Netzwerk ein.
  • Teste und konfiguriere dein Labor, um sicherzustellen, dass es für Penetrationstests geeignet ist.

Career center

Learners who complete Ethical Hacking - Der umfassende Kurs will develop knowledge and skills that may be useful to these careers:
Penetration Tester
A large part of being a Penetration Tester is learning to look at a network or application with the eyes of a hacker. Ethical Hacking - Der umfassende Kurs can provide you some of the perspective that is necessary to perform this job function. When you are a Penetration Tester, you are part of a network's defensive force, and courses such as Ethical Hacking - Der umfassende Kurs will provide you with the information and tools that you need to better protect the network you are defending.
Security Consultant
A Security Consultant's job takes place over a limited duration, providing an organization with the information it needs to improve its security posture. Typically, a Security Consultant is hired to address a specific concern or project. Whether you plan to work independently or for an organization, taking courses such as Ethical Hacking - Der umfassende Kurs will expand your knowledge on how to protect networks and personal information, and give you the insight to become a successful Security Consultant.
Security Engineer
At their core, networks and applications need to be designed with security in mind. A Security Engineer works as part of the design team to ensure that these systems are secure from common attack vectors. If you want to become a Security Engineer, taking courses such as Ethical Hacking - Der umfassende Kurs will help you get ahead because you will learn about these common attack vectors and how to defend against them at the design stage.
Network Security Engineer
A Network Security Engineer is primarily responsible for designing, implementing, and maintaining an organization's network security infrastructure. Taking courses such as Ethical Hacking - Der umfassende Kurs can help you get started on this career, as you will learn about many of the network security controls that organizations implement, and why they are so crucial.
Security Auditor
Security Auditors are a key part of an organization's process to stay compliant with industry regulations and standards. As an outside observer, a Security Auditor produces an independent report of an organization's security posture. If you want to become a Security Auditor, taking courses such as Ethical Hacking - Der umfassende Kurs will provide you with the skills to evaluate an organization's security controls over time, and help you make concrete recommendations to improve their security.
Security Architect
Security Architects are responsible for the design and implementation of an organization's security infrastructure. In this role, you will ensure that information systems are aligned with a range of security requirements, and that you can design solutions which satisfy a range of security criteria. Courses such as Ethical Hacking - Der umfassende Kurs can help put you on the path to becoming a Security Architect, through the exploration of tools, techniques, and attack vectors that you may need to consider when performing your duties.
Incident Responder
Incident Responders are responsible for managing and responding to security incidents. This role will require you to investigate and analyze incidents, as well as developing and implementing appropriate containment, eradication, and recovery strategies. You will also be responsible for producing and delivering reporting in relation to your findings. If you are looking to become an Incident Responder, courses such as Ethical Hacking - Der umfassende Kurs will provide a solid foundation for the skills that you will need to develop.
Forensic Computer Examiner
Forensic Computer Examiners help to investigate cybercrime. When law enforcement believes that a crime has been committed with the aid of digital devices, a Forensic Computer Examiner is called in to help. If you wish to become a Forensic Computer Examiner, taking courses such as Ethical Hacking - Der umfassende Kurs will give you a solid foundational knowledge of how attackers gain unauthorized access to computers and networks, providing you a better understanding of how to investigate these crimes.
Information Security Analyst
An Information Security Analyst is a key figure in an organization's defense against unauthorized access to the most sensitive information. In order to be successful, an Information Security Analyst must know how malicious actors typically gain entry to a network so they can be stopped from doing this. Ethical Hacking - Der umfassende Kurs gives you a solid foundation in common attack vectors and what measures to implement to prevent successful exploitation, both of which will contribute to a successful career as an Information Security Analyst.
Cryptographer
Cryptographers work to secure communications and protect information. A Cryptographer will use their knowledge of cryptography to design and develop algorithms and protocols for key exchange and message transmission. If you wish to become a Cryptographer, taking a course such as Ethical Hacking - Der umfassende Kurs will give you a solid background in how encryption works, and how to implement cryptographic techniques in real-world applications.
Cybersecurity Analyst
Cybersecurity Analysts fill a range of security roles, typically focused on monitoring and defending systems and networks for threats, unauthorized access, and other malicious activity. Taking courses such as Ethical Hacking - Der umfassende Kurs can be a positive first step in this direction, as you will learn more about how to look at networks, systems, and applications, and the tools and techniques you can use to protect them.
Malware Analyst
Malware Analysts have the difficult job of staying on the cutting edge of the technology that malicious actors execute to compromise networks. They analyze the tools that attackers use, and the malware that they install. If you wish to become a Malware Analyst, taking a course such as Ethical Hacking - Der umfassende Kurs will provide you some of the insights into tools and techniques you can use to help your organization stay safe from the latest threats.
Chief Information Security Officer (CISO)
The CISO is the leader of an organization's information security department. As an experienced and highly skilled security expert, the CISO is responsible for developing and overseeing the implementation of all information security policies and procedures. Taking courses such as Ethical Hacking - Der umfassende Kurs can help you make strides towards this career, as you will learn about the strategic and operational components of a comprehensive security program. This knowledge will be crucial if you want to become a CISO by helping you to identify and mitigate risks to your organization's information and technology assets.
Blockchain Developer
Blockchain Developers are responsible for designing, developing, and deploying blockchain applications. Taking courses such as Ethical Hacking - Der umfassende Kurs may be useful in this role, as you will learn about the principles and practices of cryptography, which are an essential part of blockchain technology. Additionally, this course will give you the foundation for understanding how to secure your blockchain applications, which is crucial in this relatively new field.
Data Scientist
Data Scientists collect, analyze, and interpret vast amounts of data. They use their skills in mathematics, statistics, and computer science to extract meaningful insights from data, which can be used to make better decisions. Taking courses such as Ethical Hacking - Der umfassende Kurs may help if you wish to pursue this career, as it provides a foundational skills in mathematics, statistics, and programming, which are all required skills for Data Scientists.

Reading list

We've selected 11 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Ethical Hacking - Der umfassende Kurs.
Provides a comprehensive overview of ethical hacking and penetration testing techniques. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a comprehensive guide to Metasploit, a powerful open-source penetration testing framework. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a practical guide to penetration testing. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a hands-on guide to reverse engineering for security professionals. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a comprehensive guide to web application hacking. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a comprehensive guide to network security. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides an advanced guide to penetration testing. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for experienced hackers who want to learn more about the latest techniques and tools.
Provides a comprehensive guide to social engineering. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a comprehensive guide to network security. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.
Provides a comprehensive guide to exploitation. It covers a wide range of topics, including reconnaissance, scanning, exploitation, and post-exploitation. It is an excellent resource for beginners and experienced hackers alike.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Ethical Hacking - Der umfassende Kurs.
Ethical Hacking mit Python in der Praxis: Der Komplettkurs
Most relevant
Endlich Schmerzfrei! Rückenbeschwerden einfach...
Most relevant
Ich mache DICH fit in 28 Tagen!
Most relevant
Adobe Photoshop CC Masterclass — Vom Einsteiger zum Profi
Most relevant
Beweglicher mit der Mobility Class
Most relevant
ChatGPT & KI meistern: ChatGPT, Midjourney, Leonardo &...
Most relevant
Grundlagen des Grafikdesigns
Most relevant
Fitnesstrainer/in (A+B) inkl. Personal-Trainer/in...
Most relevant
Fitness | Techniken, Übungen & Hintergrundwissen
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser