- Grundlagen Penetrationstest, Netzwerkwissen und -verständnis, Phasen und Vorgehensweisen, Rechtliche Rahmenbedingungen, Best Practices und Vorgehensmodelle, Begriffsdefinitionen, Abgrenzungen der verschiedenen Arten von Penetrationstests, Common Vulnerabilities and Exposures (CVE), Was ist ein Exploit (Zero-Day-Exploits), Überblick über gängige Angriffstechniken
- Einführung in Kali Linux: Installation (Kali Linux, VM, Raspberry, Android), Verfügbare Werkzeuge (GUI, Kommandozeile), Update und Pflege
- Scannen des Netzwerkes: TCP/UDP Port Grundlagen, Netzwerk Host, OS und Service Discovery Methoden und Werkzeuge, Port Scanning Methoden, Nmap Scripting Engine (NSE), Detailliertes Analysieren von Systemen im Netzwerk und Überprüfung auf bekannte Schwachstellen
- Sniffing und Spoofing: ARP und DNS Spoofing, DHCP Starvation Attack, Man in the Midle Attacken (MITM), MAC-Adresse fälschen
- Schwachstellen Analyse: Einrichtung und Verwendung von Schwachstellenscannern
- Metasploit: Einführung in Metasploit-Module (Scanner, Exploits, Post Module usw.), Metasploit Framework aktiv nutzen (Exploits konfigurieren, Payloads und Listener erzeugen usw.), Gehackte Systeme ausnutzen (Privilege Escalation, Process Migration)
- Cracken von Hashes und Passwörtern: Grundlagen zu Hashfunktionen, Passwort-Hashes Salts usw., Verfügbare Techniken und Werkzeuge, Abgreifen Passwort Hashes, Erstellen von Passwort Wortlisten, Rainbow Tables, Übungen mit Passwort Cracking Tools
- Wiederholungen, Zusammenfassung und viele praktische Übungen