Teil I: Grundlagen und Arbeitsumgebung
Kapitel 1: Grundlagen Hacking und Penetration Testing
1.2 Die verschiedenen Hacker-Typen
1.3 Motive und Absichten eines Hackers
1.5 Der Certified Ethical Hacker (CEHv10)
1.5.1 Was steckt dahinter?
1.5.2 Die CEHv10-Prüfung im Detail
1.6 Die Schutzziele: Was wird angegriffen?
1.6.4 Authentizität und Nicht-Abstreitbarkeit
1.6.5 Die Quadratur des Kreises
1.7 Systematischer Ablauf eines Hacking-Angriffs
1.7.1 Phasen eines echten Angriffs
1.7.2 Unterschied zum Penetration Testing
1.8 Praktische Hacking-Beispiele
1.8.1 Angriff auf den Deutschen Bundestag
der genialste Wurm aller Zeiten
1.8.3 Angriff auf heise.de mittels Emotet
1.9 Zusammenfassung und Prüfungstipps
1.9.1 Zusammenfassung und Weiterführendes
1.9.3 Fragen zur CEH-Prüfungsvorbereitung
Kapitel 2: Die Arbeitsumgebung einrichten
2.1 Virtualisierungssoftware
2.1.1 Software-Alternativen
2.1.2 Bereitstellung von VirtualBox
2.2 Die Laborumgebung in der Übersicht
2.3.2 Download von Kali Linux als ISO-Image
2.3.3 Kali Linux als VirtualBox-Installation
2.3.4 Kali Linux optimieren
2.4 Windows 10 als Hacking-Plattform
2.4.1 Download von Windows 10
2.4.2 Windows-10-Installation in VirtualBox
2.4.4 Gasterweiterungen installieren
2.5 Übungsumgebung und Zielscheiben einrichten
2.5.2 Die Netzwerkumgebung in VirtualBox anpassen
2.5.3 Multifunktionsserver unter Linux
2.5.4 Windows XP und andere Betriebssysteme
2.5.5 Eine Windows-Netzwerkumgebung aufbauen
2.6 Zusammenfassung und Weiterführendes
Kapitel 3: Einführung in Kali Linux
3.1.1 Überblick über den Desktop
3.1.4 Systemeinstellungen und -Tools
3.2 Workshop: Die wichtigsten Linux-Befehle
3.2.1 Orientierung und Benutzerwechsel
3.2.2 Von Skripts und Dateiberechtigungen
3.2.3 Arbeiten mit Root-Rechten
3.2.4 Das Dateisystem und die Pfade
3.2.5 Dateien und Verzeichnisse erstellen, kopieren, löschen etc.
3.2.7 Dateien finden und durchsuchen
3.2.8 Die Man-Pages: Hilfe zur Selbsthilfe
3.2.9 Dienste starten und überprüfen
3.3 Die Netzwerk-Konfiguration anzeigen und anpassen
3.4 Software-Installation und -Update
3.4.1 Die Paketlisten aktualisieren
3.4.2 Installation von Software-Paketen
3.4.4 Entfernen von Software-Paketen
3.5 Zusammenfassung und Prüfungstipps
3.5.1 Zusammenfassung und Weiterführendes