{"id":420,"date":"2023-10-04T16:26:50","date_gmt":"2023-10-04T14:26:50","guid":{"rendered":"https:\/\/www.xinux.de\/?page_id=420"},"modified":"2023-10-13T10:07:54","modified_gmt":"2023-10-13T08:07:54","slug":"kali-linux","status":"publish","type":"page","link":"https:\/\/xinux.de\/?page_id=420","title":{"rendered":"Kali Linux"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\">Kursdauer<\/h1>\n\n\n\n<p>5 Tage<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Zielgruppe<\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IT-Sicherheitsexperten<\/li>\n\n\n\n<li>Ethical Hacker<\/li>\n\n\n\n<li>Cybersecurity-Profis<\/li>\n\n\n\n<li>Jeder, der Kali Linux und seine Tools kennenlernen m\u00f6chte<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Voraussetzungen<\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Grundlegende Kenntnisse in Linux und Netzwerktechnik werden empfohlen.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Beschreibung\/Ziel<\/h1>\n\n\n\n<p>Dieser Kurs bietet eine intensive Schulung in der Verwendung von Kali Linux, einer speziell entwickelten Linux-Distribution f\u00fcr Penetrationstests, Ethical Hacking und Cybersecurity. Die Teilnehmer werden lernen, wie sie Kali Linux als leistungsf\u00e4higes Werkzeug zur Identifizierung von Sicherheitsl\u00fccken, zur Schwachstellenanalyse und zur Sicherheitspr\u00fcfung von Systemen und Netzwerken einsetzen k\u00f6nnen.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Kursinhalte \/ Themen<\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einf\u00fchrung in Kali Linux:<\/li>\n\n\n\n<li>\u00dcberblick \u00fcber Kali Linux und seine Anwendungsf\u00e4lle. <\/li>\n\n\n\n<li>Installation und Konfiguration von Kali Linux.<\/li>\n\n\n\n<li>Penetrationstests und Ethical Hacking<\/li>\n\n\n\n<li>Verwendung von Kali Linux f\u00fcr Penetrationstests. <\/li>\n\n\n\n<li>Identifizierung von Schwachstellen und Sicherheitsl\u00fccken.<\/li>\n\n\n\n<li>Tools und Anwendungen<\/li>\n\n\n\n<li>Einf\u00fchrung in g\u00e4ngige Tools und Anwendungen von Kali Linux.<\/li>\n\n\n\n<li>Praktische Anwendung von Tools f\u00fcr Netzwerkscans, Exploits und Social Engineering.<\/li>\n\n\n\n<li>Schwachstellenanalyse<\/li>\n\n\n\n<li>Identifizierung und Analyse von Schwachstellen in Zielsystemen. <\/li>\n\n\n\n<li>Verwaltung von Exploits und Payloads.<\/li>\n\n\n\n<li>Netzwerksicherheit<\/li>\n\n\n\n<li>Erkennung und Analyse von Netzwerkschwachstellen. <\/li>\n\n\n\n<li>Sicherheitskonzepte f\u00fcr drahtlose Netzwerke.<\/li>\n\n\n\n<li>Webanwendungssicherheit<\/li>\n\n\n\n<li>Pr\u00fcfung von Webanwendungen auf Sicherheitsl\u00fccken. <\/li>\n\n\n\n<li>Angriffe auf Webanwendungen und Gegenma\u00dfnahmen.<\/li>\n\n\n\n<li>Forensik und Incident Response<\/li>\n\n\n\n<li>Digitale Forensik und Beweissicherung. <\/li>\n\n\n\n<li>Reaktion auf Sicherheitsvorf\u00e4lle und Incident Handling.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Schulungsart<\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Onlineschulung<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Kursdatum<\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>22.04. &#8211; 26.04.2024<\/li>\n\n\n\n<li>01.07. &#8211; 05.07.2024<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Kurspreis<\/h1>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2250\u20ac zuz\u00fcgl. 19% USt. (= 2677.5\u20ac brutto)<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Anmeldung<\/h2>\n\n\n\n<p>Senden Sie f\u00fcr die Anmeldung eine E-Mail an <a href=\"mailto:schulung@xinux.de\">schulung@xinux.de<\/a> mit den gew\u00fcnschten Kurs und Termin<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kursdauer 5 Tage Zielgruppe Voraussetzungen Beschreibung\/Ziel Dieser Kurs bietet eine intensive Schulung in der Verwendung von Kali Linux, einer speziell entwickelten Linux-Distribution f\u00fcr Penetrationstests, Ethical Hacking und Cybersecurity. Die Teilnehmer werden lernen, wie sie Kali Linux als leistungsf\u00e4higes Werkzeug zur Identifizierung von Sicherheitsl\u00fccken, zur Schwachstellenanalyse und zur Sicherheitspr\u00fcfung von Systemen und Netzwerken einsetzen k\u00f6nnen. Kursinhalte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-420","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/xinux.de\/index.php?rest_route=\/wp\/v2\/pages\/420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xinux.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/xinux.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/xinux.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xinux.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=420"}],"version-history":[{"count":3,"href":"https:\/\/xinux.de\/index.php?rest_route=\/wp\/v2\/pages\/420\/revisions"}],"predecessor-version":[{"id":608,"href":"https:\/\/xinux.de\/index.php?rest_route=\/wp\/v2\/pages\/420\/revisions\/608"}],"wp:attachment":[{"href":"https:\/\/xinux.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}