Kali Linux: Effektives Penetration Testing und Sicherheitsanalyse
Seminar - GFU Cyrus AG
Am Ende des Seminars sind die Teilnehmenden in der Lage, Kali Linux effektiv zu nutzen, um Netzwerksicherheitsbedrohungen zu erkennen, Schwachstellen zu analysieren und darauf zu reagieren. Sie lernen, wie sie grundlegende und erweiterte Techniken zur Sicherheitsüberwachung, Penetration Testing und Forensikanalyse anwenden, um die Effizienz und Qualität ihrer Sicherheitsmaßnahmen zu verbessern
Definition eines Webservers und seine Rolle in der Bereitstellung von Webinhalten
Aufbau einer typischen Client-Server-Architektur
URIs und URLs
Erklärung der Uniform Resource Identifiers (URIs) und ihrer speziellen Unterklasse, der Uniform Resource Locators (URLs)
Aufbau und Bestandteile einer URL
Das HTTP-Protokoll
Einführung in das Hypertext Transfer Protocol (HTTP)
Verständnis der grundlegenden HTTP-Methoden wie GET und POST
Bedeutung von Request- und Response-Headern
Der Apache Webserver
Vorstellung des Apache Webservers und seiner Popularität
Ursprung und Entwicklung der Apache Software Foundation (ASF)
Installation des Apache Webservers
Unterschiede zwischen Source- und Binary-Distributionen des Apache Webservers
Schritt-für-Schritt-Anleitung zur Installation unter Linux/UNIX
Installation unter Windows
Apache-Module
Einführung in Apache-Module und ihre Rolle bei der Erweiterung der Serverfunktionalität
Bekannte Apache-Module und ihre Verwendungszwecke
Updates
Wichtigkeit von regelmäßigen Updates und Sicherheitspatches für den Apache Webserver
Aktualisierungsverfahren und bewährte Vorgehensweisen
Konfiguration und Verwaltung
Starten und Stoppen des Apache Servers
Wichtige Logdateien und deren Bedeutung für die Fehleranalyse
Übersicht über die Konfigurationsdateien des Apache Webservers
Module
Konfiguration und Aktivierung von Modulen in Apache
Beispielmodule wie mod_rewrite für URL-Rewriting und mod_ssl für SSL/TLS-Verschlüsselung
Dateitypen und -kodierung
Unterstützte Dateitypen und ihre Zuordnung zu MIME-Typen
Verwendung von Zeichencodierungen wie UTF-8 und ISO-8859-1
Aliases und Redirects
Einrichtung von Aliases für Verzeichnisverknüpfungen
Weiterleitungen von URLs mit Redirect-Anweisungen
Host- und netzwerkbasierte Zugriffskontrolle
Konfiguration von Zugriffsbeschränkungen basierend auf Hostnamen und IP-Adressen
Verwendung von .htaccess-Dateien zur individuellen Zugriffskontrolle
Selbst definierte Fehlerdokumente
Einrichtung benutzerdefinierter Fehlerseiten für verschiedene HTTP-Fehlercodes
Dynamische Webseiten
Einführung in die Konzepte dynamischer Webseiten
Verwendung des Common Gateway Interface (CGI) für die Kommunikation zwischen dem Server und Skripten
Server-Side Includes (SSI)
Verwendung von Server-Side Includes zur dynamischen Generierung von Webseiten
Einbettung von SSI-Tags in HTML-Dokumenten
PHP
Überblick über die Integration von PHP-Skripten in den Apache Webserver
Vorteile und Verwendung von PHP für die serverseitige Skriptentwicklung
Perl und mod_perl
Verwendung der Programmiersprache Perl mit dem Apache Webserver
Einsatz von mod_perl für eine effizientere Perl-Verarbeitung
Fortgeschrittene Konfiguration und Verwaltung
Verwendung von Umgebungsvariablen in der Apache-Konfiguration
Auslagerung von Konfigurationsteilen in .htaccess-Dateien
Einrichtung der Benutzer-Authentifizierung für den Zugriff auf bestimmte Bereiche
Konfiguration von virtuellen Hosts für die Unterstützung mehrerer Domains auf einem Server
Logfile-Formate und Rotationstechniken für die Verwaltung der Logdateien
Analyse von Logdateien zur Überwachung der Serverleistung und Benutzerverhaltens
Dauer/zeitlicher Ablauf:
4 Tage
Zielgruppe:
Dieses Seminar richtet sich an IT-Sicherheitsfachkräfte, Netzwerkadministratoren, Penetration Tester und technische Fachkräfte, die die Nutzung von Kali Linux bewerten und näher kennenlernen wollen. Grundlegende Kenntnisse in Netzwerk- und IT-Sicherheit sind erforderlich.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.