Bitte wählen Sie die Bereiche, die Sie exportieren möchten:
Schulung Kali Linux: Effektives Penetration Testing und Sicherheitsanalyse
Forensik und Malware-Analyse für Sicherheitsprofis
Schulungsformen
Beschreibung
Erfahren Sie mehr durch eine zusätzliche Linux Weiterbildung aus unserem Seminarangebot.
Schulungsziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, Kali Linux effektiv zu nutzen, um Netzwerksicherheitsbedrohungen zu erkennen, Schwachstellen zu analysieren und darauf zu reagieren. Sie lernen, wie sie grundlegende und erweiterte Techniken zur Sicherheitsüberwachung, Penetration Testing und Forensikanalyse anwenden, um die Effizienz und Qualität ihrer Sicherheitsmaßnahmen zu verbessern
Details
Wer teilnehmen sollte
Dieses Seminar richtet sich an IT-Sicherheitsfachkräfte, Netzwerkadministratoren, Penetration Tester und technische Fachkräfte, die die Nutzung von Kali Linux bewerten und näher kennenlernen wollen. Grundlegende Kenntnisse in Netzwerk- und IT-Sicherheit sind erforderlich.
Ihre Schulung
Präsenz-Schulung | Online-Schulung |
---|---|
Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
Unterlagen | |
Seminarunterlagen oder Fachbuch zum Seminar inklusive, das man nach Rücksprache mit dem Trainer individuell auswählen kann. | Seminarunterlagen oder Fachbuch inklusive (per Post). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
Arbeitsplatz | |
PC/VMs für jeden Teilnehmenden Hochwertige und performante Hardware Große, höhenverstellbare Bildschirme Zugang zu Ihrem Firmennetz erlaubt |
|
Lernumgebung | |
Neu aufgesetzte Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter. | |
Arbeitsmaterialien | |
DIN A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
Teilnahmezertifikat | |
Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen am Ende des Seminars ausgehändigt. | Die Teilnahmezertifikat inkl. Inhaltsverzeichnis wird Ihnen per Post zugesandt. |
Organisation
Präsenz-Schulung | Online-Schulung | |
---|---|---|
Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
Garantierte Durchführung | ||
Ab 1 Teilnehmenden* | ||
Schulungszeiten | ||
| ||
Ort der Schulung | ||
GFU Schulungszentrum Am Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
Preisvorteil | ||
Dritter Mitarbeitende nimmt kostenfrei teil. Eventuell anfallende Prüfungskosten für den dritten Teilnehmenden werden zusätzlich berechnet. Hinweis: Um den Erfolg der Schulung zu gewährleisten, sollte auch der dritte Teilnehmende die erwarteten Vorkenntnisse mitbringen. | ||
All-Inclusive | ||
Gebäck, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen per Post zu. | |
Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - |
Buchen ohne Risiko
Rechnungsstellung |
Erst nach dem erfolgreichen Seminar. Keine Vorkasse. |
Stornierung |
Kostenfrei bis zum Vortag des Seminars |
Vormerken statt buchen |
Sichern Sie sich unverbindlich Ihren Seminarplatz schon vor der Buchung - auch wenn Sie selbst nicht berechtigt sind zu buchen |
Kostenfreie Services
Präsenz-Schulung | Online-Schulung |
---|---|
|
|
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen, um das Seminar so praxisnah und relevant wie möglich zu gestalten
- Einführung in Kali Linux: Überblick und Bedeutung
- Was ist Kali Linux und warum ist es wichtig?
- Definition und Hintergrund: Kali Linux als spezialisierte Distribution für Penetration Testing und Sicherheitsanalysen.
- Bedeutung und Vorteile: Umfangreiche Sammlung von Sicherheits- und Hacking-Tools, weit verbreitet in der Sicherheits-Community.
- Geschichte und Entwicklung von Kali Linux
- Kurzgeschichte der Entwicklung: Von BackTrack zu Kali Linux.
- Rolle von Kali Linux in der Cyber-Sicherheitslandschaft: Standardplattform für Sicherheitsprofis und Hacker.
- Was ist Kali Linux und warum ist es wichtig?
- Grundlagen von Kali Linux
- Installation und Einrichtung
- Voraussetzungen: Systemanforderungen und unterstützte Plattformen.
- Installation von Kali Linux: Schritt-für-Schritt-Anleitung für verschiedene Installationsmethoden (Live-Boot, Dual-Boot, virtuelle Maschine).
- Überblick über die Benutzeroberfläche
- Wichtige Bereiche und Funktionen: Desktop-Umgebung, Terminal, Hauptmenü.
- Navigieren und Anpassen der Benutzeroberfläche: Personalisierung und effiziente Nutzung.
- Grundlegende Bedienung
- Basis-Befehle und Systemverwaltung: Dateiverwaltung, Netzwerkverwaltung, Paketverwaltung.
- Einführung in die Kali-Tools: Nmap, Metasploit, Wireshark, Burp Suite.
- Installation und Einrichtung
- Netzwerkanalyse und -überwachung
- Grundlagen der Netzwerkanalyse
- Einführung in Netzwerkanalysetools: Nmap, Wireshark, Netcat.
- Netzwerkscanning und -enumeration: Erkennung von Hosts, Ports und Diensten.
- Packet Sniffing und Protokollanalyse
- Nutzung von Wireshark zur Analyse von Netzwerkverkehr: Filtern und Interpretieren von Datenpaketen.
- Einführung in TCPDump: Erfassung und Analyse von Netzwerkpaketen.
- Überwachung und Sicherung von Netzwerken
- Erkennung von Netzwerkbedrohungen: Sniffing, Spoofing, Man-in-the-Middle-Angriffe.
- Maßnahmen zur Netzwerksicherung: Einsatz von Firewalls und Intrusion Detection Systems (IDS).
- Grundlagen der Netzwerkanalyse
- Praxisübung 1: Durchführung einer Netzwerkanalyse
- Ziel der Übung: Durchführung einer Netzwerkanalyse mit den Tools von Kali Linux.
- Projektbeschreibung: Teilnehmer scannen ein simuliertes Netzwerk und analysieren den Datenverkehr.
- Anforderungen: Nutzung der grundlegenden Kali-Tools zur Netzwerkanalyse.
- Schritt-für-Schritt-Anleitung:
- Vorbereitung: Einrichtung der Umgebung, Einführung in die Tools.
- Durchführung: Netzwerkscanning mit Nmap, Packet Sniffing mit Wireshark, Analyse mit TCPDump.
- Präsentation: Vorstellung der Ergebnisse durch die Teilnehmer.
- Tools: Kali Linux, Nmap, Wireshark, TCPDump.
- Ergebnisse und Präsentation:
- Präsentation der analysierten Netzwerkdaten.
- Diskussion und Feedback: Analyse der Ergebnisse und Verbesserungsvorschläge.
- Ziel der Übung: Durchführung einer Netzwerkanalyse mit den Tools von Kali Linux.
- Penetration Testing und Schwachstellenanalyse
- Einführung in Penetration Testing
- Grundlagen und Methodologien: White Hat, Grey Hat, Black Hat.
- Phasen des Penetration Testing: Planung, Erkundung, Angriff, Berichterstellung.
- Web Application Testing
- Einführung in Web Application Security: OWASP Top 10.
- Nutzung von Tools wie Burp Suite und OWASP ZAP: Scanning, Exploitation, Reporting.
- Exploitation und Post-Exploitation
- Einführung in Exploitation-Tools: Metasploit, SQLmap.
- Techniken der Post-Exploitation: Privilege Escalation, Datenextraktion, Persistenz.
- Einführung in Penetration Testing
- Forensik und Malware-Analyse
- Einführung in die Forensik
- Grundlagen der digitalen Forensik: Beweissicherung, Analyse, Berichtserstellung.
- Nutzung von Forensik-Tools: Autopsy, FTK Imager.
- Malware-Analyse
- Einführung in Malware-Analyse-Techniken: Statische vs. dynamische Analyse.
- Nutzung von Analyse-Tools: Ghidra, OllyDbg, Cuckoo Sandbox.
- Erkennung und Beseitigung von Malware
- Techniken zur Malware-Erkennung: Signaturbasierte und verhaltensbasierte Erkennung.
- Maßnahmen zur Malware-Beseitigung: Bereinigung, Wiederherstellung, Prävention.
- Einführung in die Forensik
- Erweiterte Kali Linux Techniken
- Scripting und Automatisierung
- Nutzung von Bash und Python zur Automatisierung von Aufgaben: Skripterstellung, Automatisierungstools.
- Beispiele für nützliche Skripte und Automatisierungen: Automatisiertes Scanning, Berichterstellung.
- Erweiterte Netzwerksicherheitstechniken
- Einsatz von VPNs und Tunneling: Einrichtung und Nutzung.
- Fortgeschrittene Netzwerksicherheit: IDS/IPS, Anomalieerkennung.
- Customizing und Erweiterung von Kali Linux
- Installation zusätzlicher Tools und Pakete: Nutzung des Kali Repositories, Drittanbieter-Tools.
- Anpassung und Optimierung der Kali-Umgebung: Performance-Tuning, Sicherheitsoptimierungen.
- Scripting und Automatisierung
- Praxisübung 2: Durchführung eines Penetration Tests und Forensikanalyse
- Ziel der Übung: Durchführung eines Penetration Tests und einer Forensikanalyse.
- Projektbeschreibung: Teilnehmer führen einen Penetration Test auf ein simuliertes System durch und analysieren anschließend die Spuren.
- Anforderungen: Nutzung der erweiterten Kali-Tools und Techniken.
- Schritt-für-Schritt-Anleitung:
- Vorbereitung: Einrichtung der Umgebung, Einführung in die Tools.
- Durchführung: Penetration Test mit Metasploit, Web Application Testing mit Burp Suite, Forensikanalyse mit Autopsy.
- Präsentation: Vorstellung der Ergebnisse durch die Teilnehmer.
- Tools: Kali Linux, Metasploit, Burp Suite, Autopsy.
- Ergebnisse und Präsentation:
- Präsentation der Ergebnisse des Penetration Tests und der Forensikanalyse.
- Diskussion und Feedback: Analyse der Ergebnisse und Verbesserungsvorschläge.
- Ziel der Übung: Durchführung eines Penetration Tests und einer Forensikanalyse.
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
Gesicherte offene Termine
Termin | Ort | Preis | |
---|---|---|---|
20.01.-23.01.2025 Plätze vorhanden Köln / Online 2.530,00 | Köln / Online | 2.530,00 | Buchen Vormerken |
24.03.-27.03.2025 Plätze vorhanden Köln / Online 2.530,00 | Köln / Online | 2.530,00 | Buchen Vormerken |
30.06.-03.07.2025 Plätze vorhanden Köln / Online 2.530,00 | Köln / Online | 2.530,00 | Buchen Vormerken |
01.09.-04.09.2025 Plätze vorhanden Köln / Online 2.530,00 | Köln / Online | 2.530,00 | Buchen Vormerken |
03.11.-06.11.2025 Plätze vorhanden Köln / Online 2.530,00 | Köln / Online | 2.530,00 | Buchen Vormerken |
Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
- Online, Präsenz oder Hybrid
- Komplette Lernumgebung in der Cloud mit Remote Zugriff
Unterstützung nach der Schulung durch
individuelle Nachbetreuung
- Alle folgenden Schulungsformen können auch Online als Virtual Classroom durchgeführt werden.
- Eine Offene Schulung findet zu einem festgelegten Zeitpunkt im voll ausgestatteten Schulungszentrum oder Online/Remote statt. Sie treffen auf Teilnehmende anderer Unternehmen und profitieren vom direkten Wissensaustausch.
- Eine Inhouse-/Firmen-Schulung geht auf die individuellen Bedürfnisse Ihres Unternehmens ein. Sie erhalten eine kostenfreie Beratung von Ihrem Seminarleiter und können Inhalte und Dauer auf Ihren Schulungsbedarf anpassen. Inhouse-Schulungen können Europaweit durchgeführt werden.
- Bei einer Individual-Schulung erhalten Sie eine 1-zu-1 Betreuung und bestimmen Inhalt, Zeit und Lerntempo. Der Dozent passt sich Ihren Wünschen und Bedürfnissen an.
Sie können unsere Schulungen auch als Remote Schulung im Virtual Classroom anfragen.
In drei Schritten zum Online Seminar im Virtual Classroom:
- Seminar auswählen und auf "Buchen" klicken
- Wählen Sie bei "Wie möchten Sie teilnehmen?" einfach "Online" aus.
- Formular ausfüllen und über den Button "Jetzt buchen" absenden.
Unser Kundenservice meldet sich bei Ihnen mit der Buchungsbestätigung.
Unsere Online Schulungen finden im Virtual Classroom statt. Ein Virtual Classroom bündelt mehrere Werkzeuge, wie Audio-Konferenz, Text-Chat, Interaktives Whiteboard, oder Application Sharing.
Vorteile von Virtual Classroom:
- Sie erhalten 1 zu 1 die gleiche Lernumgebung, die Sie auch vor Ort bei uns vorfinden
- Die technische Vorbereitung wird von den GFU-Technikern vorgenommen
- Sie erhalten remote Zugriff auf Ihren persönlichen Schulungs-PC im GFU-Seminarraum
- Die Virtual Classroom Lösung lässt sich auch im Browser betreiben
- Die GFU-Technik leistet wie gewohnt Soforthilfe bei Problemen
- Die Schulungsunterlagen bekommen Sie per Post zugeschickt
- Sie sparen Reisekosten und Zeit
- 20. Jan. - 23. Jan. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 24. Mär. - 27. Mär. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 30. Jun. - 03. Jul. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 01. Sep. - 04. Sep. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- 03. Nov. - 06. Nov. ✓ Noch einige Plätze frei ▶ Köln + Online/Remote
- Auch als Inhouse-Schulung, bundesweit mit Termin nach Wunsch und individuellen Inhalten
- Buchen ohne Risiko! Kostenfreie Stornierung bis zum Vortag des Seminars
Buchen Sie diese kostenfreien Serviceleistungen für Präsenzseminare ganz einfach während des Buchungsprozesses dazu!
Machen Sie sich keinen Kopf um die Anreise! Unser Shuttle fährt Sie. Oder Sie parken einfach auf einem extra für Sie reservierten Parkplatz.
Hotelzimmer gesucht? Wir organisieren Ihnen eins. Ihr Vorteil: Sie sparen Zeit und Geld!
Gesund oder lecker? Warum nicht beides? Freuen Sie sich auf unsere kulinarische Verpflegung!
Parkplätze sind in ausreichender Zahl vorhanden. Reisen Sie mit dem Auto an, reservieren wir Ihnen einen Parkplatz.