Web-Sicherheit & Bug Bounty: Lernen Sie Penetrationstests
Autoren: Andrei Neagoie, Aleksa Tamburkovski
Kategorien:
Zuletzt aktualisiert:
November 2024
Untertitel:
English, Français, Deutsch, Español, العربية, Nederlands, Vlaams, हिन्दी, हिंदी, Bahasa indonesia, 日本語 (にほんご/にっぽんご), Português, Română
Audio:
English
Übersicht
Dieser Kurs betont praktisches Lernen anstatt passiv lange Tutorials anzusehen. Sie tauchen in die Welt der Penetrationstests ein und üben Techniken und Strategien, die ähnlich wie bei Bug-Bounty-Jägern verwendet werden.
Außerdem sind Sie von Mitlernenden umgeben!
Wenn Sie sich heute anmelden, erhalten Sie Zugang zu unserem exklusiven Live-Online-Community-Klassenzimmer, in dem Sie mit tausenden von Studenten, Alumni, Mentoren, TAs und Dozenten lernen können.
Am wichtigsten ist, dass Sie von Branchenprofis (Aleksa & Andrei) geführt werden, die echte Erfahrungen in der Sicherheit großer Unternehmen und stark frequentierter Websites/Apps haben.
Unabhängig von Ihrem Hintergrund oder Erfahrungsstand haben wir diesen Kurs so gestaltet, dass er mit zwei einzigartigen Pfaden einladend ist.
1. Neu im Programmieren?
Kein Problem! Wir haben drei Bonusteile hinzugefügt, um Sie auf den neuesten Stand zu bringen, damit Sie schnell mit den Penetrationstests beginnen können.
2. Vertraut mit der Programmierung?
Fantastisch! Sie beginnen sofort mit der Einrichtung Ihres eigenen virtuellen Hacking-Labors, sichern Ihren Computer und bereiten alles für die Penetrationstests vor.
Hier sind die Inhalte, die Sie zur Web-Sicherheitsmeisterschaft führen werden
Wir versprechen, dass dies der umfassendste, modernste und relevanteste Online-Kurs zu Bug-Bounty-Jagd, Penetrationstests und Web-Sicherheit ist.
Anders als viele Angebote da draußen verschwenden wir Ihre Zeit nicht mit veralteten Techniken und Themen.
1. Einführung in Bug Bounty:
Wir werden klären „Was ist ein Bug Bounty?” und „Was ist Penetration Testing?”, während wir die Karrieremöglichkeiten als Pen Tester erkunden.
2. Einrichtung des virtuellen Labors:
Richten Sie ein virtuelles Labor für den Kurs ein (eine Kali-Linux-Maschine) und installieren Sie eine anfällige VM namens OWASPBWA zur Übung. Erstellen Sie ein Konto auf der TryHackMe Cyber Security Trainingsplattform.
Für die meisten Schwachstellen bieten wir Beispiele auf TryHackMe sowie auf unserer anfälligen VM an.
3. Website-Aufzählung & Informationsbeschaffung:
Dies ist der Punkt, an dem wir in praktisches Bug-Bounty und Website-Penetrationstests eintauchen und verschiedene Taktiken und Werkzeuge anwenden, um Informationen über die Ziel-Websites zu sammeln.
Wir verwenden Werkzeuge wie Dirb, Nikto und Nmap sowie Google-Hacking-Techniken für Szenarien, in denen keine Werkzeuge verfügbar sind.
4. Einführung in Burpsuite:
Dieses wichtige Werkzeug ist unter Bug-Jägern bekannt und vereinfacht viele Aspekte der Bug-Jagd. Es umfasst Funktionen wie das Crawlen von Webseiten, Abfangen und Modifizieren von HTTP-Anfragen, Durchführung von Brute-Force-Attacken und mehr.
5. HTML-Injektion:
Unser erster Bug, die HTML-Injektion, ist relativ einfach. Dabei wird ein anfälliger Eingabepunkt auf einer Webseite genutzt, um HTML-Code einzufügen, der dann als tatsächliches HTML auf der Seite dargestellt wird.
6. Befehlsinjektion/-ausführung:
Diese kritische Schwachstelle tritt auf, wenn ein Server nicht gefilterte Eingaben durch sein System verarbeitet. Wenn beispielsweise eine Webseite Benutzern erlaubt, andere Sites zu pingen, ohne die Eingabe zu validieren, könnte ein Angreifer unbefugte Befehle ausführen und durch eine Reverse-Shell die Kontrolle erlangen.
7. Gebrochene Authentifizierung:
Dieses Problem entsteht durch Schwächen im Sitzungs- und Berechtigungsmanagement, die es Angreifern ermöglichen, legitime Benutzer zu imitieren. Wir untersuchen Szenarien anhand von Cookie-Werten, HTTP-Anfragen und Seiten zur Passwortwiederherstellung.
8. Brute-Force-Angriffe:
Eine starke Website kann immer noch kompromittiert werden, wenn Benutzer schwache Passwörter wählen. Wir demonstrieren Werkzeuge zum Senden zahlreicher Passwortversuche, um Zugriff auf Konten zu erlangen.
9. Exponierte sensible Daten:
Dies ist keine Systemschwachstelle, sondern ein Versäumnis der Entwickler, wichtige Daten während der Produktion zu entfernen, was zu potenziellen Ausnutzungen führen kann, wie das Offenlassen einer Datenbank für normale Benutzer.
10. Gebrochene Zugangskontrolle:
Effektive Zugangskontrollen stellen sicher, dass Benutzer ihre Berechtigungen nicht überschreiten können. Unzureichende Zugangskontrollen können zu unbefugtem Zugriff auf sensible Informationen führen. Hier werden wir Schwachstellen wie Insecure Direct Object Reference besprechen, die durch Anwendungen entstehen, die Benutzer-IDs in URLs verwenden.
11. Sicherheitsfehlkonfigurationen:
Dieser Abschnitt hebt Schwachstellen hervor, die typischerweise in frühere Kategorien fallen, wie das Nicht-Ändern von Standardanmeldedaten für eine auf einem Server laufende Anwendung.
12. Cross-Site-Scripting (XSS):
XSS ist eine häufig angetroffene Schwachstelle, die die Ausführung von JavaScript auf Webseiten ermöglicht, da Eingaben nicht ausreichend gefiltert werden. Wir decken alle drei Haupttypen von XSS ab: Stored, Reflected und DOM-basiertes XSS sowie einige einzigartige Varianten.
13. SQL-Injektion:
Diese gefährliche Schwachstelle tritt bei schlecht gefilterten Kommunikationen zwischen Benutzern und Datenbanken auf. Wir besprechen, wie Angreifer SQL-Anfragen stellen können und die Implikationen, einschließlich Typen wie Error-based und Blind SQL Injection.
14. XML-, XPath-Injektion und XXE:
XML External Entity (XXE)-Schwachstellen ermöglichen es Angreifern, Dienste zu stören, die XML-Daten verarbeiten, wodurch sie möglicherweise Reverse-Shells ausführen oder Dateien vom Zielsystem lesen können.
15. Komponenten mit bekannten Schwachstellen:
Selbst wenn eine Website sicher erscheint, könnte sie veraltete Komponenten mit bekannten Schwachstellen verwenden, die je nach Situation zu verschiedenen Angriffen führen können.
16. Unzureichendes Logging und Monitoring:
Robustes Logging und Monitoring sind für die Sicherheit entscheidend. Sie helfen, alle Anfragen und Informationen zu verfolgen und ermöglichen Teams, Angriffe zu erkennen und aus früheren Vorfällen zu lernen, um zukünftige Vorkommnisse zu verhindern.
17. Monetarisierung des Bug-Bounty-Jagens:
Nachdem Sie die Schwachstellen gemeistert haben, zeigen wir Ihnen, wie Sie Ihre neu erworbenen Fähigkeiten nutzen können, um als Bug-Jäger Einkommen zu generieren. Sie erhalten Einblicke in verschiedene Plattformen für diesen Zweck.
18. Bonus - Grundlagen der Webentwicklung:
Dieser Abschnitt ist für diejenigen gedacht, die grundlegende Kenntnisse in der Webentwicklung oder Klarheit darüber, wie Websites funktionieren und strukturiert sind, erlangen möchten.
19. Bonus - Linux-Terminal:
Dieses Segment ist für Personen ohne vorherige Erfahrung im Umgang mit dem Linux-Terminal unerlässlich - eine wesentliche Fähigkeit während des gesamten Kurses.
20. Bonus - Netzwerke:
Erlernen Sie die Grundlagen der Netzwerke und wichtige Begriffe, die für Penetrationstester und Bug-Bounty-Jäger von Vorteil sind.
Was ist das Fazit?
Dieser Kurs dreht sich nicht ums stumpfe Programmieren ohne die Kernprinzipien zu verstehen und ohne zu wissen, wie man weiter vorgeht, abzuschließen. Keineswegs!
Wir fordern Sie heraus, sich von einem völligen Anfänger zu jemandem zu entwickeln, der als Pentester oder Bug-Bounty-Jäger verdienen kann, um schließlich ein Web-Sicherheitsexperte 💪 zu werden.
Wenn Sie eine Vollzeitkarriere im Bereich Ethical Hacking anstreben, passt dieser Kurs perfekt in unseren schrittweisen Ethical Hacker Karrierepfad.
Warum sind wir uns so sicher?
Weil Tausende von Zero To Mastery Absolventen Positionen bei führenden Unternehmen wie Google, Tesla, Amazon, Apple, IBM, JP Morgan, Facebook, Shopify und mehr gesichert haben.
Sie arbeiten auch als Top-Freelancer und genießen die Möglichkeit, aus der Ferne auf der ganzen Welt zu arbeiten.
Unsere Schüler kommen aus unterschiedlichen Hintergründen, Altersgruppen und Erfahrungen, wobei viele als totale Anfänger starteten.
Warum also nicht Sie?
Mit nichts zu verlieren können Sie noch heute Ihre Lernreise beginnen! Wenn der Kurs Ihre Erwartungen nicht erfüllt, bieten wir eine 100%ige Rückerstattung innerhalb von 30 Tagen - ohne Aufwand, ohne Fragen.
Struktur
Struktur:
Gesamtanzahl der Abschnitte: 21
Gesamtanzahl der Lektionen: 96
1. Einführung in Bug Bounty
7 Lektionen
2. Unsere virtuelle Laboreinrichtung
7 Lektionen
3. Website Enumeration & Informationssammlung
7 Lektionen
4. Einführung in Burpsuite
4 Lektionen
5. HTML-Injektion
5 Lektionen
6. Befehlsinjektion/-ausführung
5 Lektionen
7. Gebrochene Authentifizierung
6 Lektionen
8. Bruteforce-Angriffe
4 Lektionen
9. Offenlegung sensibler Daten
1 Lektion
10. Gebrochene Zugriffskontrolle
3 Lektionen
11. Sicherheitsfehlkonfiguration
2 Lektionen
12. Cross-Site-Scripting - XSS
7 Lektionen
Bewertungen
vor 3 Monaten
Ich habe ein solides Fundament in Penetration Testing und wie man an Bug Bounties arbeitet, bekommen. Mach weiter so, ZTM! Ich plane, in den kommenden Tagen an meinem ersten Bug zu arbeiten und auch mein Pentest+ zu machen. Dieser Kurs war eine großartige Einf...
vor 3 Monaten
Der Kurs ist sehr gut geplant und informativ, aber auf den Punkt gebracht. Der praktische Teil ist leicht zu befolgen und jedes Detail wird erklärt, was gut für Anfänger ist. Ich würde diesen Kurs für diejenigen empfehlen, die Bug Bounty lernen möchten.
vor 3 Monaten
Die Dozenten haben die Inhalte so einfach zu verstehen gemacht, mit sehr einfachen und hilfreichen Erklärungen. Ich hätte diesen Kurs früher belegen sollen, dann wäre ich jetzt ein Hacker :)
vor 3 Monaten
Der Kurs war sehr einfach zu folgen und wurde in einer sanften Weise erklärt, um ihn zu verstehen. Die Fürsorge der Dozenten während des gesamten Kurses für jedes einzelne Detail lässt dich fühlen, dass der Kurs nur für dich gemacht wurde.
Autoren
Preis
Unbegrenzter Zugang zu allen Kursen, Projekten + Workshops und Karrierepfaden
Zugang zu unserem privaten Discord mit über 400.000 Mitgliedern
Zugang zu unserer privaten LinkedIn-Netzwerkgruppe
Individuelle ZTM Kursabschlusszertifikate
Monatliche Karriereberatungsgespräche mit Mentoren
Vollständiger Zugriff auf alle zukünftigen Kurse, Inhalte und Funktionen
Zugang zu unserem privaten Discord mit über 450.000 Mitgliedern
Unbegrenzter Zugang zu allen Kursen, Projekten und Karrierepfaden
Unbegrenzter Zugang zu allen Bootcamps, Bytes, Projekten und Karrierepfaden
Zugang zu unserer privaten LinkedIn-Netzwerkgruppe mit über 100.000 Mitgliedern
Unbegrenzter Zugang zu allen Kursen, Projekten + Workshops und Karrierepfaden
Zugang zu unserem privaten Discord mit über 400.000 Mitgliedern
Zugang zu unserer privaten LinkedIn-Netzwerkgruppe
Individuelle ZTM Kursabschlusszertifikate
Monatliche Karriereberatungsgespräche mit Mentoren
Vollständiger Zugriff auf alle zukünftigen Kurse, Inhalte und Funktionen
Zugang zu unserem privaten Discord mit über 450.000 Mitgliedern
Unbegrenzter Zugang zu allen Kursen, Projekten und Karrierepfaden
Unbegrenzter Zugang zu allen Bootcamps, Bytes, Projekten und Karrierepfaden
Zugang zu unserer privaten LinkedIn-Netzwerkgruppe mit über 100.000 Mitgliedern
Unbegrenzter Zugang zu allen Kursen, Projekten + Workshops und Karrierepfaden
Zugang zu unserem privaten Discord mit über 400.000 Mitgliedern
Zugang zu unserer privaten LinkedIn-Netzwerkgruppe
Individuelle ZTM Kursabschlusszertifikate
Monatliche Karriereberatungsgespräche mit Mentoren
Vollständiger Zugriff auf alle zukünftigen Kurse, Inhalte und Funktionen
Zugang zu unserem privaten Discord mit über 450.000 Mitgliedern
Unbegrenzter Zugang zu allen Kursen, Projekten und Karrierepfaden
Unbegrenzter Zugang zu allen Bootcamps, Bytes, Projekten und Karrierepfaden
Zugang zu unserer privaten LinkedIn-Netzwerkgruppe mit über 100.000 Mitgliedern
Häufig gestellte Fragen
Gibt es Voraussetzungen für diesen Kurs?
Gibt es Voraussetzungen für diesen Kurs?
- Es sind keine Vorkenntnisse in Programmierung oder Penetrationstests erforderlich; wir führen Sie Schritt für Schritt durch alles, was Sie wissen müssen.
- Ein Computer (ob Windows, Mac oder Linux) mit Internetzugang ist alles, was Sie für den Start brauchen.
Für wen ist dieser Kurs?
Für wen ist dieser Kurs?
- Dieser Kurs ist für alle, die Bug-Bounty-Jäger oder Penetrationstester werden möchten und Geld verdienen wollen, indem sie Sicherheitslücken aufdecken.
- Diejenigen, die daran interessiert sind, Web-Sicherheit zu verstehen und zu lernen, wie Hacker Schwachstellen ausnutzen, werden diesen Kurs als vorteilhaft empfinden.
- Studenten, die über grundlegende Tutorials hinausgehen möchten, die keine praktischen, realen Fähigkeiten für den Arbeitsplatz vermitteln.
- Entwickler, die ihre Webanwendungen und Server gegen potenzielle Cyberbedrohungen absichern möchten.
- Personen, die von einem erfahrenen Penetrationstester mit über 5 Jahren Erfahrung in der Identifizierung von Schwachstellen für Top-Unternehmen und Regierungsbehörden lernen möchten.
Warum sollte ich Penetrationstests, Web-Sicherheit und Bug-Bounty-Jagd lernen?
Warum sollte ich Penetrationstests, Web-Sicherheit und Bug-Bounty-Jagd lernen?
Dieses schnell wachsende Feld bietet eine ausgezeichnete Gelegenheit, neue Fähigkeiten zu erwerben und gleichzeitig potenziell Geld zu verdienen. Hier einige Einblicke von HackerOne:
- Möglichkeit für erhebliches Zusatzeinkommen: Letztes Jahr verdienten Hacker rund 45 Millionen US-Dollar an Prämien auf HackerOne, was einen beeindruckenden Anstieg von 86% darstellt.
- Beschleunigen Sie Ihre Einstellungschancen: 80% der Hacker gaben an, dass sie Fähigkeiten, die sie durch das Hacken erworben haben, nutzen, um schneller Jobs zu sichern.
Stellen Sie ein Abschlusszertifikat aus?
Stellen Sie ein Abschlusszertifikat aus?
Absolut! Sie erhalten ein schönes Zertifikat nach Abschluss und können stolz Ihre Leistungen präsentieren, indem Sie die Zero To Mastery Academy zu Ihrem LinkedIn-Bildungsprofil hinzufügen.
Gibt es Untertitel?
Gibt es Untertitel?
Ja! Wir bieten hochwertige Untertitel in 11 verschiedenen Sprachen: Englisch, Spanisch, Französisch, Deutsch, Niederländisch, Rumänisch, Arabisch, Hindi, Portugiesisch, Indonesisch und Japanisch.
Sie können sogar die Textgröße, Farbe, den Hintergrund und mehr anpassen, damit die Untertitel perfekt zu Ihren Vorlieben passen!
Haben Sie noch weitere Fragen zur Akademie?
Haben Sie noch weitere Fragen zur Akademie?
Wenn Sie noch mehr Fragen zur Akademie-Mitgliedschaft haben, können Sie sich jederzeit an uns wenden! Wir haben hier weitere Antworten für Sie.
Garantie
Garantiezeitraum beträgt 30 Tage, ab dem Kauftag.
Web-Sicherheit & Bug Bounty: Lernen Sie Penetrationstests